...

Kaspersky® Mail Gateway 5.6 管理者ガイド

by user

on
Category: Documents
99

views

Report

Comments

Transcript

Kaspersky® Mail Gateway 5.6 管理者ガイド
Kaspersky® Mail Gateway 5.6
1
KASPERSKY LABS JAPAN
Kaspersky®
Mail Gateway 5.6
管理者ガイド
 Kaspersky Labs Japan
http://www.kaspersky.co.jp
Revision date: July, 2008.
Version 5.6 CF1 (Build 5.6.28.0)
Kaspersky® Mail Gateway 5.6
2
目次
第 1 章 KASPERSKY® MAIL GATEWAY 5.6 ............................................................... 7
1.1. Kaspersky Mail Gateway 5.6 の新機能 ......................................................... 10
1.2. ライセンスポリシー ...................................................................................... 11
1.3. システム要件 .............................................................................................. 11
第 2 章 アプリケーション構造および一般的な導入方法 ............................................ 13
2.1. アプリケーションのアーキテクチャ ................................................................. 13
2.2. メインアプリケーションのアルゴリズム ........................................................... 15
2.3. 一般的な導入方法 ...................................................................................... 18
2.3.1. DMZ へのアプリケーション導入 .............................................................. 19
2.3.2. 企業ネットワーク内へのアプリケーション導入 .......................................... 21
第 3 章 アプリケーションのインストール................................................................... 23
3.1. Linux が動作するサーバへのインストール..................................................... 23
3.2. FreeBSD が動作するサーバへのインストール ................................................ 24
3.3. インストール手順 ........................................................................................ 24
3.4. アプリケーションの設定 ............................................................................... 26
3.5. Kaspersky Mail Gateway を管理する Webmin モジュールのインストール ......... 29
第 4 章 アプリケーション動作の原則 ....................................................................... 31
4.1. 受信者/送信者グループの作成 .................................................................... 31
4.2. 一般的なメッセージ処理アルゴリズム ........................................................... 34
4.3. アンチスパムモジュールの動作 .................................................................... 36
4.3.1. 定型分析 ............................................................................................. 37
4.3.2. コンテンツフィルタリング......................................................................... 38
4.3.3. 外部サービスを使用したチェック............................................................. 39
4.3.4. Urgent Detection System ...................................................................... 39
4.3.5. 認識結果とメッセージ処理 ..................................................................... 40
4.4. アンチウイルスモジュールの動作 ................................................................. 41
目次
3
第 5 章 アンチウイルスとスパムフィルタリング ......................................................... 44
5.1. アンチウイルスデータベースとアンチスパムデータベースの更新 ..................... 44
5.1.1. アンチウイルスデータベースとアンチスパムデータベースの自動更新 ........ 46
5.1.2. アンチウイルスデータベースとアンチスパムデータベースの手動更新 ........ 47
5.1.3. 更新を保管して共有するネットワークディレクトリの作成............................ 48
5.2. スパムフィルタリング ................................................................................... 49
5.2.1. アンチスパムモジュールコンポーネントの起動と管理 ............................... 50
5.2.2. フィルタリングプロセスの管理................................................................. 51
5.2.3. ブラックリスト/ホワイトリストを使用したメールフィルタリング....................... 52
5.2.4. UDS サービスの管理 ............................................................................ 53
5.2.5. 有効な DNSBL サービスのリストの管理 .................................................. 54
5.2.6. スパムコンテンツを含むメッセージのマーキング....................................... 55
5.2.7. スパムメッセージ送付のブロック ............................................................. 55
5.2.8. 隔離ディレクトリへのスパムメッセージの保存 .......................................... 56
5.3. メールトラフィックのウイルススキャン ............................................................ 57
5.3.1. 感染していないメッセージまたは感染駆除されたメッセージのみの送付 ..... 57
5.3.2. 感染オブジェクトと標準の通知との置き換え ............................................ 58
5.3.3. 感染が疑われるオブジェクトを含むメッセージの送付のブロック ................. 59
5.3.4. 送信者、管理者、受信者への通知の送付 ............................................... 60
5.3.5. 名前および種類によるオブジェクトフィルタリングの追加 ........................... 61
5.3.6. 隔離ディレクトリへのメッセージの保存 .................................................... 62
5.4. スパムフィルタリングとアンチウイルスの統合 ................................................ 64
5.4.1. 最高速モード ........................................................................................ 64
5.4.2. 推奨モード ........................................................................................... 66
5.4.3. 最大保護モード .................................................................................... 67
5.5. Kaspersky Mail Gateway の追加機能 ........................................................... 68
5.5.1. 送受信メールのアーカイブへの自動追加 ................................................ 68
5.5.2. ハッカーの攻撃およびスパムからの防御 ................................................ 69
5.6. ライセンスキーの管理 ................................................................................. 70
5.6.1. キー情報の表示 ................................................................................... 71
5.6.2. ライセンスキーの更新 ........................................................................... 72
5.6.3. キーの削除 .......................................................................................... 73
4
Kaspersky® Mail Gateway 5.6
第 6 章 高度なアプリケーション設定 ....................................................................... 75
6.1. メールトラフィックのアンチウイルスの設定 ..................................................... 75
6.1.1. アプリケーションタイムアウトの設定 ........................................................ 75
6.1.2. パフォーマンス制限の設定 .................................................................... 77
6.2. 接続受信インターフェイスの設定 .................................................................. 78
6.3. ルーティングテーブルの設定........................................................................ 79
6.4. 設定ファイル構文のチェック ......................................................................... 80
6.5. 通知テンプレートでの構文チェック ................................................................ 80
6.6. メールアーカイブと隔離ディレクトリ ............................................................... 81
6.7. メールキューの管理 .................................................................................... 85
6.8. アプリケーションの管理 ............................................................................... 88
6.9. アプリケーション動作の制御 ........................................................................ 90
6.10. 日時形式のカスタマイズ ............................................................................ 91
6.11. レポートオプション ..................................................................................... 91
6.12. メッセージへの補足情報の追加.................................................................. 93
6.13. SNMP を通じたアプリケーション動作の制御................................................. 95
第 7 章 アプリケーション動作のテスト ..................................................................... 98
7.1. Telnet を使ったメール送受信のテスト ........................................................... 98
7.2. スパムフィルタリングのテスト...................................................................... 100
7.3. EICAR を使用したアプリケーションテスト ..................................................... 101
第 8 章 アプリケーションのアンインストール........................................................... 103
第 9 章 よくある質問 ........................................................................................... 104
付録 A. KASPERSKY MAIL GATEWAY の設定ファイル ............................................ 108
A.1. [path] セクション ....................................................................................... 108
A.2. [locale] セクション ..................................................................................... 109
A.3. [options] セクション................................................................................... 109
A.4. [mailgw.access] セクション ........................................................................ 110
A.5. [mailgw.antispam] セクション .................................................................... 115
A.6. [mailgw.forward] セクション ...................................................................... 116
A.7. [mailgw.limits] セクション .......................................................................... 117
A.8. [mailgw.network] セクション ...................................................................... 119
目次
5
A.9. [mailgw.options] セクション ....................................................................... 121
A.10. [mailgw.path] セクション ......................................................................... 123
A.11. [mailgw.timeouts] セクション ................................................................... 124
A.12. [mailgw.archive] セクション ..................................................................... 127
A.13. [mailgw.snmp] セクション ........................................................................ 128
A.14. [mailgw.policy] セクション........................................................................ 129
A.15. [path mailgw.group:group_name] セクション ............................................ 141
A.16. [updater.path] セクション ........................................................................ 151
A.17. [updater.options] セクション .................................................................... 152
A.18. [updater.report] セクション ...................................................................... 154
付録 B. 製品の追加情報 ..................................................................................... 155
B.1. ディレクトリへのアプリケーションファイルの配布........................................... 155
B.2. 外部設定ファイルの使用 ........................................................................... 159
B.3. メインアプリケーションデーモンを制御するシグナル ..................................... 161
B.4. コマンドラインによるアプリケーション管理.................................................... 161
B.5. アプリケーション統計値 ............................................................................. 162
B.6. SNMP 経由の通信で使用される SNMP Trap ............................................... 168
B.7. Mailgwd のコマンドラインオプション ............................................................ 170
B.8. Mailgwd のリターンコード .......................................................................... 171
B.9. Licensemanager のコマンドラインオプション ................................................ 173
B.10. Licensemanager のリターンコード ............................................................. 173
B.11. Keepup2date のコマンドラインオプション ................................................... 174
B.12. Keepup2date のリターンコード ................................................................. 175
B.13. テンプレート ............................................................................................ 176
B.14. Mailgw-tlv ユーティリティの リターンコード ................................................. 186
B.15. Mailgw-mailq ユーティリティのコマンドラインオプション ............................... 186
B.16. Mailgw-maila ユーティリティのコマンドラインオプション ............................... 187
B.17. Mailgw-maila および mailgw-mailq のリターンコード .................................. 189
B.18. アンチスパムモジュールによって追加される特別なヘッダー ........................ 189
B.19. ウイルススキャンおよびスパムフィルタリングに関するメッセージの形式 ....... 192
B.20. メッセージに適用された動作に関する 通知 ............................................... 193
6
Kaspersky® Mail Gateway 5.6
付録 C. スパムサンプルの提供 ............................................................................ 197
付録 D. KASPERSKY LAB ..................................................................................... 198
D.1. 製品ラインナップ ...................................................................................... 198
D.2. お問い合わせ先 ....................................................................................... 204
付録 E. 使用許諾契約書 ..................................................................................... 205
付録 F. この製品で使用されているサードパーティ製ソフトウェア.............................. 213
F.1. Berkeley DB 1.85 library ............................................................................ 213
F.2. Libjpeg 6b library ...................................................................................... 214
F.3. Libungif library.......................................................................................... 216
F.4. Libevent library......................................................................................... 216
F.5. Libspf2 library........................................................................................... 217
F.6. Libpatricia library ...................................................................................... 218
F.7. Pcre library ............................................................................................... 219
F.8. Zlib library ................................................................................................ 220
F.9. Expat library ............................................................................................. 221
F.10. STLport library ........................................................................................ 221
F.11. OpenSSL library ...................................................................................... 222
F.12. FreeBSD libc library ................................................................................. 225
F.13. Mcpp preprocessor program .................................................................... 225
F.14. Libbind library ......................................................................................... 226
F.15. Snmp++v3.2.22 library ........................................................................... 227
F.16. Libdes-l-4.01a library............................................................................... 227
F.17. Crypt-1.02 library .................................................................................... 228
F.18. AgentX++v1.4.16 library ......................................................................... 228
F.19. Agent++v3.5.28a library ......................................................................... 235
F.20. Universal Charset Detector (Mozilla) library............................................... 236
Kaspersky® Mail Gateway 5.6
7
第 1 章 KASPERSKY® MAIL
GATEWAY 5.6
Kaspersky® Mail Gateway 5.6 (以降、Kaspersky Mail Gateway またはアプリケ
ーションという) は、SMTP メールトラフィックをフィルタリングすることで、メールシステ
ムのユーザをウイルスや未承諾広告 (スパム) から守ります。これはインターネット標
準 IETF RFC に準拠したフル装備のメールリレーアプリケーションであり、Linux および
FreeBSD で動作します。
このアプリケーションを利用して、次のことができます:

ウイルスがないかどうか、メールメッセージの本文と添付ファイルをスキャン
する

感染した添付ファイルやメッセージ本文を検知する。疑わしいもの、パスワー
ド保護されたものも同様に検知します

メールメッセージのスキャンによって検知された感染オブジェクトを、アンチウ
イルス処理 (感染駆除など) する

添付ファイルの名前および MIME タイプによってメールトラフィックをフィルタ
リングし、フィルタリングされたオブジェクトに対して指定の処理ルールを適用
する

スパムに典型的な兆候がないかどうか、メールメッセージおよび添付ファイル
をチェックする

ア ン チ スパ ム 分 析に よ って 、メ ー ル 送 信者 およ び 受 信者 の ア ド レス
(envelope)、メッセージサイズ、各種ヘッダ (From、To など) を解析する

メール解析によって、次のチェックを行う:

送信者の IP アドレスが DNS-based real time black hole list (DNSBL)
にないかどうか
Kaspersky® Mail Gateway 5.6
8
注記
DNSBL (DNS based black hole list) は、無制御な大量メール送信
に利用されているメールサーバの IP アドレスをまとめたデータベースで
す。このようなサーバは誰からのメールでも受け付け、不特定の宛先へ
送信します。DNSBL を使用することで、こうしたメールサーバからのメー
ルを自動的にブロックできます。各種サービスでは、このようなリストの作
成に異なるポリシーを採用しています。メールのフィルタリングに DNSBL
を使用する場合は、事前に各サービスのポリシーを確認してください。

送信側サーバの DNS レコードが入手できるかどうか (DNS リバースル
ックアップ)

Sender Policy Framework (SPF) に基づいてドメインで許可されている
アドレスのリストに、送信者の IP アドレスが一致しているかどうか

メッセージのテキストに含まれる Web サイトのアドレスおよびリンクが
Spam URL Real-time Blocklists (SURBL) と一致するかどうか

添付された画像のスキャン。添付画像は既知のスパムメッセージのシグネチ
ャと比較され、比較結果に基づいてメッセージのステータスが決定されます

企業の内部セキュリティポリシーで要求されている場合、アプリケーションが
送受信したメールメッセージをすべて保管する

ハッキング攻撃から保護し、未承諾メール配信のオープンリレーとしてアプリ
ケーションが使われるのを防ぐために、SMTP 接続に対する制限をかける

アプリケーション設定と SMTP パラメータを使ってサーバの負荷を制限する

メールトラフィックの処理に使用する送受信者のホワイトリスト/ブラックリスト
を作成する

感染オブジェクト、疑わしいオブジェクト、またはパスワード保護されたオブジ
ェクトを含むメッセージについて送信者、受信者、管理者に通知する。メール
スキャンで発生したエラーについても通知します

スパムまたはスパムの疑いありと判断されたメッセージ、正式なメールまたは
ブラックリストに載せられたメール、感染オブジェクトや感染が疑われるオブ
ジェクトを含むメッセージを隔離する

Kaspersky Mail Gateway のアンチウイルスデータベースとアンチスパムデ
ータベースを更新する。更新は、カスペルスキーのアップデートサーバからダ
ウンロードされます。ローカルディレクトリからデータベースを更新するように
設定することもできます
Kaspersky® Mail Gateway 5.6
9
感染オブジェクトの検知と駆除は、アンチウイルスデータベースを使って行わ
れます。スキャンでは、データベースに含まれるウイルスのサンプルコードと
各ファイルの内容が比較されます
注意!
日々出現する新しいウイルスに対応するため、アンチウイルスデータベー
スを常に最新の状態に保ってください。カスペルスキーのアップデートサー
バには、1 時間ごとに最新の更新がアップロードされます。
アンチスパムデータベースを使用して、メッセージ内容 (Subject その他のヘ
ッダーを含む) および添付ファイルを解析します。解析されたテキストは言語
アルゴリズムを使ってサンプルメッセージと比較され、スパムに典型的な用語
や語句がないかどうか確認されます
注意!
カスペルスキーの言語研究所では、スパム検知に使用する用語資料の改
良と追加が常に行われています。スパムを効率よく排除するには、アンチ
スパムデータベースを定期的に更新する必要があります。カスペルスキー
のアップデートサーバには、3 分ごとにデータベース更新がアップロードさ
れます。
keepup2date コンポーネントの機能は、アンチウイルスデータベースとアン
チスパムデータベースを更新することです (5.1 項を参照)

Kaspersky Mail Gateway を、Web ベースの Webmin インターフェイスでリ
モートから設定および管理する。また、コマンドラインオプションやシグナル、
コマンドファイルなど標準の OS ツールを使うか、アプリケーションの設定ファ
イルを変更するなど、設定や管理をローカルで行うこともできます

アンチウイルス機能、スパムフィルタリングのステータス、アプリケーション統
計、ログを、ローカルとリモート (Webmin インターフェイスを使用) の両方で
監視する

構成データおよびアプリケーションアクティビティ情報を SNMP 経由で入手し、
特定のイベントが発生したら SNMP Trap が送信されるように設定する
Kaspersky® Mail Gateway 5.6
10
1.1. Kaspersky Mail Gateway 5.6 の
新機能
Kaspersky Mail Gateway では、次の機能が新たに追加されました:


このアプリケーションにはアンチスパムモジュールが組み込まれており、次の
特長があります:

パフォーマンスと安定性が向上

必要なメモリが尐ない

インターネットトラフィック (Kaspersky Mail Gateway データベースの更
新) が尐ない
フィルタリング方法の改良。主に次の点が向上しています:

メールメッセージ内の HTML オブジェクトを解析するアルゴリズム。フィ
ルタリングシステムを回避するためにスパマが使用するさまざまなトリッ
クからのプロテクションを向上させます

メールメッセージのヘッダを解析するシステム

画像形式の添付ファイル (GSG) を解析するシステム

Sender Policy Framework (SPF) および Spam URL Realtime Blocklists (SURBL)

Internal Urgent Detection System (UDS)。特定タイプのスパムに関す
る情報をリアルタイムで入手します

ユーザグループごとに設定を個別に適用可能。別個のスキャン方法をグル
ープごとに有効化/無効化できます。また、メールメッセージに対する処理も
定義できます

構成データおよびアプリケーションアクティビティ情報を SNMP 経由で収集す
る。また、特定のイベントが発生したとき SNMP Trap を送信するように設定
可能です

再設計されたメール受信のサブシステム。消費リソースが減尐しただけでなく、
より多くの同時接続要求に対応できるようになりました
Kaspersky® Mail Gateway 5.6
11
1.2. ライセンスポリシー
Kaspersky Mail Gateway 5.6 のライセンスポリシーでは、次の基準に基づいて製品の
使用が制限されています:

アプリケーションが保護するユーザの数

1 日に処理されるメールトラフィックの量 (MB/日)
各ライセンスには有効期限があります。通常は、購入日から 1 年または 2 年です。
購入時点で、ライセンス制限のタイプを指定できます。たとえば、毎日のメールトラフィ
ック量に基づいた制限を選択するなどです。
さらに、メールトラフィックのウイルススキャンだけを行うか、スパムフィルタリングも行う
かについても、購入のときに選択できます。
購入したライセンスのタイプによって、アプリケーションの設定パラメータが尐しずつ異
なります。たとえば特定ユーザ数に基づいてライセンスが発行されていれば、アプリケ
ーションがウイルスやスパムからの保護対象とするアドレス (ドメイン) のリストを作成
する必要があります。ライセンスの上限に達したとき、つまり保護対象アカウントの数を
超えたときには、管理者に通知されます。
1.3. システム要件
Kaspersky Mail Gateway の動作に必要な要件は、次のとおりです:

必要なハードウェア:

Intel Pentium® プロセッサ (Pentium III または Pentium IV 推奨)

256MB 以上のメモリ

100MB 以上のハードディスク空き容量 (アプリケーションのインストール
用)
注意!
メールキュー、隔離フォルダ、送受信メールのアーカイブは、必要なハ
ードディスク空き容量に含まれていません。これら機能の使用がネット
ワークセキュリティポリシーで求められている場合は、これより多くの
ディスク容量が必要です。

500MB 以上の /tmp ファイルシステム空き容量
Kaspersky® Mail Gateway 5.6
12

必要なソフトウェア:


いずれかの 32 ビットプラットフォーム:
o
Red Hat Enterprise Linux Server 5
o
Fedora 7
o
SUSE Linux Enterprise Server 10
o
OpenSUSE Linux 10.3
o
Debian GNU/Linux 4 r1
o
Mandriva 2007
o
Ubuntu 7.10 Server Edition
o
FreeBSD 5.5、6.2
いずれかの 64 ビットプラットフォーム:
o
Red Hat Enterprise Linux Server 5
o
Fedora 7
o
SUSE Linux Enterprise Server 10
o
OpenSUSE Linux 10.3

Perl 5.0 以上 (www.perl.org)、スパムフィルタリングデ―タベース解凍
用 bzip2 ユーティリティ、アプリケーションインストール用 which ユーテ
ィリティ

Webmin バージョン 1.070 以上 (www.webmin.com) - リモート管理モ
ジュール (オプション) インストール用
アプリケーション構造および一般的な導入方法
13
第 2 章 アプリケーション構造および
一般的な導入方法
アプリケーションを正しく設定して効果的に動作させるには、アプリケーション構造と内
部アルゴリズムを理解する必要があります。既存の企業メールシステム内にアプリケ
ーションを導入する場合も同様です。この章では、アプリケーションの構造、アーキテク
チャ、動作原則、一般的な導入方法について説明します。
2.1. アプリケーションのアーキテクチャ
アプリケーションの内部アーキテクチャを説明する前に、アプリケーション機能を確認し
ていきましょう。
Kaspersky Mail Gateway は、フル装備のメール転送エージェント (MTA) です。メール
トラフィックの受信やルーティングのほか、メールメッセージのウイルススキャン、スパ
ムのフィルタリングも行います。
アプリケーションは SMTP プロトコルコマンド (RFC 2821)、インターネットメッセージ形
式 (RFC 2822)、MIME 形式 (RFC 2045-2049、2231、2646) を使用し、メールリレー
の要件 (RFC 1123) を満たしています。また、アンチスパムの推奨事項 (RFC 2505)
に従って SMTP クライアントに対するアクセス制御ルールを採用し、このアプリケーショ
ンがオープンリレーとして使われるのを防止しています。さらに、次の SMTP プロトコル
拡張にも対応しています:

パイプライン - この動作モードをサポートするサーバのパフォーマンスを拡張
する (RFC 2920)

8 ビット MIME 転送 - 各国語文字コード表を処理する (RFC 1652)

拡張エラーコード - プロトコルエラーを詳しく説明する (RFC 2034)

DSN (Delivery Status Notifications) - 帯域幅の使用量を減らし、より信頼
性の高い診断を行う (RFC 1891、3461-3464)

SMTP メッセージサイズ - サーバの負荷を減らし、転送レートを向上させる
(RFC 1870)
注記
RFC 文書は http://www.ietf.org で参照できます。
Kaspersky® Mail Gateway 5.6
14
このアプリケーションには、次のコンポーネントが含まれています:

mailgw - メインのアプリケーションコンポーネント。アンチウイルスとスパムフ
ィルタリングを備えた、フル装備のメールリレー

licensemanager - 製品キーを管理 (キーのインストール、削除、統計) する
コンポーネント

keepup2date - アンチウイルスデータベースとアンチスパムデータベースを
更新するコンポーネント。更新はカスペルスキーのアップデートサーバ、また
はローカルディレクトリから行われます

Webmin モジュール - Web ベースのインターフェイスを使ってアプリケーショ
ンをリモート管理するためのモジュール (オプション)。データベース更新処理、
検知されたオブジェクトに対する処理の指定、アプリケーション動作の監視を、
このコンポーネントで設定および管理できます
メインのアプリケーションコンポーネント (図 1) は、3 つのモジュールで構成されてい
ます:

Receiver - メールを受信する

Sender - ウイルススキャンとスパムフィルタリングをパスしたメッセージを送
信する

AS モジュール - メールをアンチスパム解析し、分類と処理を行う

AV モジュール - アンチウイルスエンジン

スキャニングモジュール - AS モジュールおよび AV モジュールと連動する。
メールトラフィックのウイルススキャンやスパムフィルタリングなど、メッセージ
の処理を行います
図 1. Kaspersky Mail Gateway の基本アーキテクチャ
アプリケーション構造および一般的な導入方法
15
2.2. メインアプリケーションのアルゴリズム
アプリケーションは、次のように機能します (図 2):
1.
メールエージェントが SMTP プロトコル経由でメールメッセージを受信し、
Receiver モジュールに渡します
図 2. Kaspersky Mail Gateway のメールキュー
2.
Receiver モジュールが、次の基準に従ってメールを前処理します:

送信者の IP アドレスが、ブロック対象のリスト/信頼するアドレスのリス
トに含まれるかどうか (マスクも含む)

SMTP 接続に関するアクセス制限に従っているかどうか (5.5.2 項を参
照)

メッセージサイズとセッション内のメッセージ総数が、アプリケーション設
定で指定された制限に従っているかどうか

オープンセッションの数 (すべての IP アドレスを起点とするもの、1 つの
IP アドレスを起点とするものを合わせた総数) が、アプリケーション設定
で指定された制限に従っているかどうか
メッセージが前処理の要件を満たしていれば、スキャニングモジュールで処
理を受けるためにメッセージがメールキューに送られます
受信メールをアーカイブ化するオプションが選択されていると、メールキュー
に追加されたメッセージコピーは、受信メッセージのアーカイブに自動的に保
存されます
各メッセージの BCC も同様に、スキャン前に指定のメールアドレスリストに送
ることができます
Kaspersky® Mail Gateway 5.6
16
3.
スキャニングモジュールはメールキューからメッセージを受け取り、アンチス
パムモジュールに転送します
アンチスパムモジュールは、次のコンポーネントで構成されています:

実際のメール分析を行うフィルタリングマスタープロセスとフィルタリング
プロセス

有効なキーファイルがあるかどうか、キーの制限が順守されているかを
検証するライセンシングデーモン

SPF 要求を処理するデーモン

補助プログラムおよび補助スクリプト - アンチスパムデータベースのコン
パイル用スクリプトなど
アンチスパムモジュールのメインコンポーネントは、フィルタリングマスタープ
ロセス (mailgw-process-server) です。次の機能を備えています:

アプリケーションのスキャニングモジュールからフィルタリングプロセスへ
の接続要求を監視する

利用できるフィルタリングプロセスがない場合に新しいプロセスを起動す
る

フィルタリングプロセスの実行ステータスを制御する

該当のシグナルを受けて子プロセスを終了させる
フィルタリングプロセス (ap-mailfilter) は、起動時にメッセージのヘッダーと
本文を受け取り、スキャンして結果を返します。
メッセージ送信者が既存の SPF ポリシーに準拠しているかどうかチェックす
る必要がある場合は、SPF デーモン (mailgw-spfd) に要求が送られます。こ
のデーモンは DNS サーバに問い合わせ、結果をフィルタリングプロセスに返
します。
メッセージの解析と、設定ファイルのパラメータで定義されたルールの適用は、
有効な製品キーが存在しないと行われません。
ライセンス関連のチェックは、フィルタリングプロセスの要求を受けてライセン
スモジュール (kas-license) で行われます。
メッセージ処理後も、フィルタリングプロセスは、新しい要求に備えて引き続き
動作します。フィルタリングプロセスは、1 つのプロセスに指定されたメッセ―
ジ数の上限 (通常は 300) に達した場合、または長時間にわたって休止状態
である場合に終了します。
アプリケーション構造および一般的な導入方法
17
アンチスパムモジュールは、検査結果に基づいてメッセージに特定のステー
タスを割り当て、メッセージをスキャニングモジュールに返します。スキャニン
グモジュールはメッセージをコンポーネントに分割し、分析のために アンチウ
イルスモジュールへ渡します。
注意!
ウイルススキャン用のライセンスしかお持ちでない場合、スパムのフィル
タリングはできません。メッセージは直接アンチウイルスモジュールに送
られます。アンチスパムモジュールに当てはまる設定パラメータは、すべ
て無視されます。
4.
アンチウイルスモジュールはオブジェクトをスキャンし、駆除オプションが選択
されている場合は必要に応じて感染駆除を行います
5.
スキャンモジュールは、アンチスパムモジュール/アンチウイルスモジュール
による分析で各メッセージパーツに割り当てられたステータスに応じてメッセ
ージを処理します (4.2 項を参照)。メッセージ送付のブロック、感染オブジェ
クトの削除、メッセージヘッダーの変更、隔離フォルダへの移動、などの処理
が行われます。適用される処理は、アプリケーションの設定ファイルに指定さ
れています。処理されたメッセージは、送信待ちメッセージキューに追加され
ます
6.
検知メッセージを隔離フォルダに保存するようにアプリケーション設定で指定
されている場合は、送信待ちキューに移動されるのと同時に、スキャン済み
メッセージのコピーが隔離フォルダに保存されます。アンチスパム解析によっ
てスパムまたはスパムの可能性があるとみなされたメッセージや、ウイルス
スキャンによって感染オブジェクト、感染の疑いがあるオブジェクト、破損オブ
ジェクトが検知されたメッセージに対し、個別の隔離ディレクトリが作成されま
す
注記
バックアップストレージまたは隔離ディレクトリにメッセージコピーを作成し
ても、元のメッセージは宛先へ送信されます。送信をブロックするには、メッ
セージ送信のブロックを追加指定する必要があります。
7.
Sender モジュールは送信待ちキューからメッセージを受け取り、SMTP プロ
トコル経由でメールエージェントへメッセージを転送してローカルのエンドユー
ザへ送信するか、別のメールサーバに再度ルーティングします
8.
すべての送信メールトラフィックを記録するようにネットワークセキュリティポリ
シーで求められている場合は、送信後に各メッセージのコピーが送信済みメ
ッセージのアーカイブへ自動的に保存されます (図 3)
Kaspersky® Mail Gateway 5.6
18
図 3. 受信/送信済みメッセージアーカイブへのメッセージの保存
2.3. 一般的な導入方法
ネットワークアーキテクチャによって、2 種類のインストールオプションがあります:

内部の企業 LAN と外部ネットワークの間で緩衝として機能する DMZ にアプ
リケーションをインストールする

企業ネットワークの境界よりも内側にアプリケーションをインストールし、既存
メールシステムの一部として機能させる
いずれの場合でも、アプリケーションを次の場所にインストールできます:

動作中のメールシステムと同じサーバ

専用のサーバ
次の項では、これらの導入方法を詳しく説明し、それぞれの利点を見ていきます。
注意!
このアプリケーションはメールをリレーするため、ローカルのメール配信エージェント
(MDA) が含まれていません。したがって、いずれの場合でも、保護対象ドメイン内の
ローカルユーザへメールを配信するためにはメールシステムが必要です。
アプリケーション構造および一般的な導入方法
19
2.3.1. DMZ へのアプリケーション導入
この導入オプションの主な利点は、メールメッセージの転送サイクル数が最小限に抑
えるため、メールシステムの全体的なパフォーマンスが向上することです。また、この
オプションでは既存の企業メールサーバがインターネットに接続しないため、データ保
護も強化されます。
アプリケーションとメールシステムを同じサーバにインストールして連動させる方法は、
おおまかに次のとおりです:
1.
保護対象ドメインの MX レコードと一致する IP アドレスから来たメールトラフ
ィックをポート 25 で待機するように、Kaspersky Mail Gateway のすべてのイ
ンターフェイスを設定します
2.
アプリケーションがスパムのフィルタリングとメールのスキャンを行い、処理さ
れたメッセージを企業のメールシステムへ別のポート経由 (1025 など) で転
送します
注意!
Kaspersky Mail Gateway からポート 1025 経由でメールを受信するメー
ル転送エージェント (MTA) に対し、Kaspersky Mail Gateway からのメッセ
ー ジ し か 受 け 付 け な い よ う に 制 限 を か け る ( た と え ば localhost
(127.0.0.1) インターフェイスからのメールだけを受け付けるように設定す
る) 必要があります。このようにしないと、外部ネットワークからポート 1025
を通じて直接接続することでアプリケーションによる防御をすり抜けられて
しまう可能性があります。
3.
ローカルインターフェイスを使用するように設定されたメールシステムが、メッ
セージをユーザに送付します
アプリケーションとメールシステムを同じサーバにインストールするには:
1.
すべてのサーバネットワークインターフェイスでメールをポート 25 経由で受
信するように、アプリケーションを設定します。設定ファイルの
[mailgw.network] セクションに、次の値を指定してください:
ListenOn=0.0.0.0:25
2.
ルーティングテーブル内で、スキャン済みメッセージがポート 1025 経由でメ
ールシステムへ転送されるように指定します。設定ファイルの
[mailgw.forward] セクションに、次の値を指定してください:
ForwardRoute=<company_mask> [localhost:1025]
<company_mask> には、受信者アドレスのマスクを指定します
Kaspersky® Mail Gateway 5.6
20
3.
このアプリケーションからのメッセージをポート 1025 経由でないと受け付け
ないように、既存メールシステムの設定を変更します。これで、入ってくるメッ
セージが受信され、企業の保護対象ドメイン内のローカルユーザに配信され
るようになります
4.
受け取ったメッセージをポート 25 経由でアプリケーションに転送するように、
既存メールシステムを設定します。これで、ローカルユーザから発信されるメ
ールメッセージがウイルススキャンとスパムフィルタリングを受けるようになり
ます
5.
ア プ リ ケ ー シ ョ ン 設 定 フ ァ イ ル の [mailgw.forward] セ ク シ ョ ン で 、
ProtectedDomains オプションの値として企業ローカルドメインのリストを
指定します。ワイルドカード (*、?) を使用できます。指定ドメイン宛のメール
メッセージがスキャン対象になります
注意!
この導入方法向けにデフォルトのアプリケーション設定があります。この設定は、イ
ンストールの過程で設定ファイルに保管されます。
アプリケーションを専用サーバにインストールする場合、メールシステムと同じサーバ
にインストールした場合と動作アルゴリズムは同じですが、設定は異なります。アプリ
ケーションがインストールされるサーバの IP アドレスは、保護対象ドメインに対応する
MX レコードに含まれている必要があります。
アプリケーションを専用サーバにインストールするには:
1. すべてのサーバネットワークインターフェイスでメールをポート 25 経由で受
信するように、アプリケーションを設定します。アプリケーション設定ファイル
の [mailgw.network] セクションに、次の値を指定してください:
ListenOn=0.0.0.0:25
2. ルーティングテーブル内で、スキャン済みメッセージがポート 25 経由でメー
ルシステムへ転送されるように指定します。アプリケーション設定ファイルの
[mailgw.forward] セクションに、次の値を指定してください:
ForwardRoute=<company_mask> [host:25]
<company_mask> - 受信者アドレスのマスク。通常は「*@company.com」
の形式です
host - 企業メールサーバの名前
3. アプリケー ション設定ファイルの [mailgw.network] セク ション 内で、
ProtectedDomains オプションの値として企業ローカルドメインのリストを
アプリケーション構造および一般的な導入方法
21
指定します。ワイルドカード (*、?) を使用できます。指定ドメイン宛のメール
メッセージがスキャン対象になります
注意!
これは特に、ネットワーク導入と企業メールシステムの導入と同時に Kaspersky Mail
Gateway をインストールする場合に便利な方法です。
2.3.2. 企業ネットワーク内へのアプリケーション導入
企業境界の内側にアプリケーションを導入する利点のひとつは、サーバ上でこのアプ
リケーションが動作しているという情報が外部からはわからないことと、アプリケーショ
ン設定に外部からアクセスできないことです。さらに、アプリケーションが専用サーバに
インストールされていれば、ウイルススキャンの実行による負荷が複数サーバ間で分
散されます。
アプリケーションとメールシステムが同じサーバにインストールされている場合の動作
は、次のとおりです:
1.
メールシステムを複製します。ポート 25 で待機し、利用できるインターフェイ
スを通じてメッセージを受信するように、一方のコピーを設定します
2.
このメールシステムは、ローカルインターフェイスを通じてすべての受信メッセ
ージを別のポート経由 (ポート 1025 など) でアプリケーションに転送し、スキ
ャンとスパムフィルタリングを行います
3.
アプリケーションはスパムをフィルタリングし、ウイルスがないかどうかメッセ
ージをスキャンしてから、処理済みのメッセージをもうひとつのメールシステ
ムのコピーへ転送します。メッセージは別のポート (ポート 1026 など) を通じ
て受信されます
4.
もうひとつのメールシステムは、ローカルユーザにメールを送付します
注意!
この導入方法は、メールシステムの信頼性が確かな場合にお勧めします。
この設定でアプリケーションをインストールしても、メールシステムの安定性は影響を
受けません。
アプリケーションを専用サーバにインストールする場合も、この手順と同じです。専用
サーバにアプリケーションをインストールする場合は、アプリケーションのコピーを作成
して別個のサーバで動作させ、アンチウイルス処理とスパムフィルタリングの負荷をサ
ーバ間で分散させることができます。
Kaspersky® Mail Gateway 5.6
22
アプリケーションを専用サーバにインストールするには:
ア プ リ ケ ー シ ョ ン 設 定 フ ァ イ ル の [mailgw.forward] セ ク シ ョ ン で 、
ProtectedDomains オプションの値として企業ローカルドメインのリストを
指定します。ワイルドカード (*、?) を使用できます。指定ドメイン宛のメールメ
ッセージがスキャン対象になります。
注意!
Kaspersky Mail Gateway の導入にあたっては、発信メールメッセージがアプリケーシ
ョン宛に送られるように、会社全体でメールクライアント設定の変更が必要となる場合
があります。これらのメッセージは、ウイルススキャンとスパムフィルタリングを受けて
から外部ネットワークに転送されます。
注意!
ネットワークにファイアウォールまたは DMZ が含まれる場合は、アプリケーションとの
連動とメールトラフィックのルーティングが正しく行われるように、メールクライアントと外
部ネットワークサーバにアプリケーションへのアクセス権を与える必要があります。
アプリケーションのインストール
23
第 3 章 アプリケーションのインストール
Kaspersky Mail Gateway のインストール前に、次の作業が必要です:

システムがハードウェアとソフトウェアの要件を満たしていることを確認する
(1.3 項を参照)

インターネット接続を設定する。アプリケーションの導入パッケージには、アン
チウイルスとスパムフィルタリングに必要なアンチウイルスデータベースとア
ンチスパムデータベースが含まれていません

root か特権ユーザとしてシステムにログオンする
3.1. Linux が動作するサーバへの
インストール
Linux OS が動作するサーバの場合は、Linux ディストリビューションのタイプに基づい
て、2 種類のうちいずれかの Kaspersky Mail Gateway パッケージが提供されます。
Linux Red Hat、Linux SUSE、Linux Mandriva にインストールする場合は、rpm パッケ
ージを使用します。
Kaspersky Mail Gateway のインストールを rpm パッケージから開始する場合は、コマ
ンドラインで次のように入力します:
# rpm -i <distribution_package_file_name>
注意!
アプリケーションを rpm パッケージからインストールした場合は、postinstall.pl スクリ
プ ト を 実 行 し て イ ン ス ト ー ル 後 の 設 定 を 行 う 必 要 が あ り ま す 。 Linux の 場 合 、
postinstall.pl スクリプトは /opt/kaspersky/mailgw/lib/bin/setup/ ディレクトリにデフ
ォ ル ト で 置 か れ て い ま す 。 FreeBSD の 場 合 は
/usr/local/libexec/kaspersky/mailgw/setup に置かれています。
Linux Debian および Linux Ubuntu の場合は、deb パッケージからインストールしま
す。
Kaspersky Mail Gateway のインストールを deb パッケージから開始する場合は、コマ
ンドラインで次のように入力します:
# dpkg -i <distribution_package_file_name>
Kaspersky® Mail Gateway 5.6
24
コマンドを入力すると、アプリケーションは自動的にインストールされます。
注意!
Mandriva ディストリビューションでのセットアップ手順は、尐し特殊です。アプリケーシ
ョンが正しく機能するように、いくつか追加設定が必要です。詳細については第 9 章
を参照してください。
3.2. FreeBSD が動作するサーバへの
インストール
FreeBSD OS が動作するサーバに Kaspersky Mail Gateway をインストールするため
のファイルは、pkg パッケージです。
Kaspersky Mail Gateway のインストールを pkg パッケージから開始する場合は、コマ
ンドラインで次のように入力します:
# pkg_add <package_name>
コマンドを入力すると、アプリケーションは自動的にインストールされます。
3.3. インストール手順
注意!
インストールエラーは、さまざまな理由で発生します。エラーメッセージが表示された場
合は、コンピュータがハードウェア要件とソフトウェア要件を満たしているかどうか確認
し (1.3 項を参照)、さらに root としてログオンする必要があります。
サーバ上にアプリケーションをインストールするには:
ステップ 1 システムの準備
ここでは、アプリケーションのシステムグループとアプリケーションのユーザアカウント
が作成されます。デフォルトのグループは klusers、デフォルトのユーザアカウントは
kluser です。今後は root ではなく、このユーザアカウントでアプリケーションが起動
します。
アプリケーションのインストール
25
ステップ 2 サーバ上ディレクトリへのアプリケーションファイルのコピー
サーバ上の該当ディレクトリに、アプリケーションファイルがコピーされます。アプリケー
ションのディレクトリの詳細については、B.1 項を参照してください。
注意!
rpm パ ッ ケ ー ジ か ら ア プ リ ケ ー シ ョ ン を イ ン ス ト ー ル す る 場 合 は 、
/opt/kaspersky/mailgw/lib/bin/setup/ デ ィ レ ク ト リ (FreeBSD の 場 合 は
/usr/local/libexec/kaspersky/mailgw/setup) にデフォルトで置かれている postinstall.pl スクリプトを実行して、次のステップを実行する必要があります。
ステップ 3 インストール後のタスク
インストール後の設定は、次のとおりです:

メインのアプリケーションコンポーネントの設定 (3.4 項を参照)

製品キーのインストールと登録
インストールの時点で製品キーが手元にない場合 (オンラインでアプリケー
ションを購入したがライセンスキーをまだ受け取っていない場合など) には、
インストール後に初めて使用するときにアプリケーションをアクティベートでき
ます。詳細については 5.6 項を参照してください。キーがインストールされて
いないとアンチウイルスデータベースとアンチスパムデータベースを更新でき
ず、インストール処理中にメインのアプリケーションコンポーネントを起動でき
ません。この場合は、ライセンスキーのインストール後に手動で行う必要があ
ります

keepup2date コンポーネントの設定

アンチウイルスデータベースとアンチスパムデータベースのインストール (更
新)
アプリケーションの使用前に、アンチウイルスデータベースとアンチスパムデ
ータベースをインストールする必要があります (5.6 項を参照)。ウイルスの検
知と感染駆除は、現在知られているウイルスの定義および駆除方法を含む
アンチウイルスデータベースに基づいて行われます。アンチウイルスデータ
ベースがないと、メールメッセージのウイルススキャンや処理を実行できませ
ん。アンチスパムデータベースは、メッセージ内容や添付ファイルを解析して
未承諾メールの兆候を特定するスパム検知に使用されます
Kaspersky® Mail Gateway 5.6
26

Webmin モジュールのインストール
アプリケーションのリモート管理に使われる Webmin モジュールは、Webmin
アプリケーションがデフォルトディレクトリに置かれていないと正しくインストー
ルされません。モジュールがインストールされると、詳しい設定方法が通知さ
れます

メインのアプリケーションコンポーネントの起動
注意!
インストール後に Kaspersky Mail Gateway が起動しない場合は、設定を確認してく
ださい。特に、メールトラフィック受信用のポート番号を確認してください。また、アプリ
ケーションログファイルでエラーメッセージも確認する必要があります。
正しく手順を終えると、インストールが正常に行われたことを示すメッセージがサーバコ
ンソールに表示されます。
3.4. アプリケーションの設定
アプリケーションのファイルがサーバにコピーされるとすぐに、システム設定プロセスが
開始します。設定プロセスは自動的に始まります。パッケージマネージャ (rpm など)
で対話式スクリプトが許可されていない場合は、管理者がいくつか追加で作業する必
要があります。設定はすべて mailgw.conf ファイルに保管されます。このファイルは、
Linux の 場 合 は /etc/opt/kaspersky/ デ ィ レ ク ト リ 、 FreeBSD の 場 合 は
/usr/local/etc/kaspersky/ ディレクトリにデフォルトでインストールされます。
注意!
rpm パッケージを使用している場合は、次のコマンドを入力してインストール後の設定
を開始します (Linux の場合):
# /opt/kaspersky/mailgw/lib/bin/setup/postinstall.pl
FreeBSD の場合は、次のコマンドを使用します:
# /usr/local/libexec/kaspersky/mailgw/setup/postinstall.pl
設定手順には、次のタスクがあります:

DSN および通知を作成するときに SMTP コマンド中でアプリケーションの識
別に使われる、サーバの完全ドメイン名を管理者が指定する:設定ファイル
mailgw.conf の [mailgw.network] セクション内にある Hostname パラ
メータを指定します

アプリケーションが使用するアドレスを割り当てる:
アプリケーションのインストール

27

Postmaster アドレスを割り当てる ([mailgw.network] セクション、
Postmaster パラメータ)

送信者の通知返信用アドレスを割り当てる ([mailgw.policy] セクショ
ン、NotifyFromAddress パラメータ)

管 理 者 の ア ド レ ス を 定 義 す る ([mailgw.policy] セ ク シ ョ ン 、
AdminNotifyAddress パラメータ)

指定ドメインへの着信メールを許可する ([mailgw.access] セクション、
RelayRule パラメータ)
着 信 メ ール ト ラ フ ィ ッ ク を 待機 す るイ ン ター フェ イス とポ ー ト を 定義 する
([mailgw.network] セクション、ListenOn パラメータ)。ポート名と IP ア
ドレスは「<x.x.x.x:z>」の形式で入力します
内容は次のとおりです:
x.x.x.x - IP アドレス
z - ポート番号

ローカルネットワーク識別子を指定する。この値は、メッセージの送付と処理
のルールを割り当てるのに使用されます ([mailgw.access] セクション、
RelayRule パラメータ)。たとえば、メール処理に関する自社特有のルール、
特定ドメインからのメールメッセージをブロックするルールなどです。値は
「<x.x.x.x>」「<x.x.x.x/y.y.y.y>」「<x.x.x.x/y>」の形式で指定し
ます
内容は次のとおりです:
x.x.x.x - IP アドレス
y.y.y.y または y - サブネットマスク

必 要であ れば、 処理 済 みメ ッセ ー ジの 転送 先 となるサ ーバ を 指定 する
([mailgw.forward] セクション、ForwardRoute パラメータ)。ホスト名は
「<x.x.x.x:z>」の形式で指定します
内容は次のとおりです:
x.x.x.x - IP アドレス
z - ポート番号

プ ロ ク シ サ ー バ 名 を 指 定 す る ([updater.options] セ ク シ ョ ン 、
ProxyAddress パラメータ)。プロクシサーバ経由でインターネットに接続し
ているコンピュータには、このオプションを設定する必要があります
Kaspersky® Mail Gateway 5.6
28

UDS のインストールと使用を確認する
Kaspersky Mail Gateway のデータベースの更新がダウンロードされる前で
も、UDS サービスによってスパムをタイムリーにブロックできます。UDS チェ
ックを無効にするには、フィルタリングサーバのパフォーマンスが著しく低下し
た場合、またはカスペルスキーの UDS サーバにサーバが接続できない場合
に限ってください。UDS サービスの詳細については、4.3.4 項を参照してくだ
さい
注意!
UDS の効果を高めるために、UDS サーバへのアクセスにかかる時間をチ
ェックする定期タスクを指定してください (5.2.4 項を参照)。

アプリケーション設定ファイルを変更して、アンチウイルスモジュールとアンチ
スパムモジュールの動作を微調整する (オプション)
手順がすべて完了すると、アプリケーションの起動に必要な設定がすべて設定ファイ
ルに指定されます。
Kaspersky Mail Gateway 5.6 のインストールでは、すでにインストールされているバー
ジョン 5.5.139 の設定を使用できます。その場合の手順は次のとおりです:

古いバージョンの設定ファイルへのパスを指定する

古いバージョンのキュー、アーカイブ、隔離フォルダから、新規バージョン の
該当ディレクトリにファイルを移動またはコピーする

バージョン 5.6 で導入された UDS を使用する (前述の説明を参照)
アプリケーションデータベースがダウンロードされます。
古いバージョンの設定ファイルがない場合または使用しない場合、この手順は必要あ
りません。
注意!
システムのインストールと設定が終わったら、Kaspersky Mail Gateway の設定を確
認し、パフォーマンスをチェックすることをお勧めします。詳細については、第 7 章を参
照してください。
アプリケーションのインストール
29
3.5. Kaspersky Mail Gateway を管理する
Webmin モジュールのインストール
Kaspersky Mail Gateway の動作は、Webmin を使って Web ブラウザでリモートコント
ロールできます。
Webmin は、Linux/Unix システムの管理を簡単に行えるようにするプログラムです。
このソフトウェアはモジュール構造になっており、新規モジュールやカスタムモジュール
の接続をサポートします。Webmin についての追加情報、Webmin パッケージのダウ
ンロードについては、www.webmin.com を参照してください。
Kaspersky Mail Gateway の導入パッケージには、Webmin モジュールが含まれてい
ます。このモジュールへの接続は、システムに Webmin がインストール済みであれば
アプリケーションインストール後の設定 (3.3 項を参照) のとき、または Webmin インス
トール後にいつでも可能です。
これ以降では、Webmin モジュールに接続して Kaspersky Mail Gateway を管理でき
るようにするために必要な手順を詳しく説明します。
Webmin のインストールでデフォルト設定を使用してあれば、インストール手続きの終
了後すぐに HTTP/HTTPS を使用してポート 10000 に接続し、Web ブラウザから
Webmin にアクセスできます。
Webmin モジュールをインストールするには:
1.
Web ブラウザを使用して、管理者権限で Webmin にアクセスします
2.
プ ロ グ ラ ム メ ニ ュ ー の [Webmin Configuration] タ ブ を 選 択 し 、
[Webmin Modules] セクションに進みます
3.
[Install Module] セクション内の [From Local File] を選択し、
ックします (図 4)
図 4. [Install Module] セクション
をクリ
Kaspersky® Mail Gateway 5.6
30
4.
製品の Webmin モジュールへのパスを選択し、[OK] をクリックします
注記
Webmin モ ジ ュ ー ル は mailgw.wbm と い う フ ァ イ ル で す。 こ の モ ジ ュ ー ル は
/opt/kaspersky/mailgw/share/contrib/ デ ィ レ ク ト リ (Linux の 場 合 ) ま た は
/usr/local/share/mailgw/contrib/ ディレクトリ (FreeBSD の場合) にデフォルトでイ
ンストールされます。
Webmin モジュールのインストールが正常に行われたことを示すメッセージが、画面に
表示されます。
[Others] タブ内のアイコンをクリックすると、Kaspersky Mail Gateway の設定にアク
セスできます (図 5)
図 5. [Others] タブ内の Kaspersky Mail Gateway
アプリケーション動作の原則
31
第 4 章 アプリケーション動作の原則
この章では、アプリケーションの動作とコンポーネント間の相互関係について詳しく説
明し、セットアップを正しく行うために必要な情報を紹介します。
4.1. 受信者/送信者グループの作成
Recipients/Senders グループは、受信者/送信者のメールアドレスペアとして定義され
ます。グループに MAIL FROM コマンドおよび RCPT TO コマンド内にある送信者/受
信者のアドレスが含まれるかどうかに基づいて、特定のメールメッセージを特定のグル
ープに割り当てることができます。
管理者は、各メールメッセージの処理に関する個別のルールを、受信者/送信者のグ
ループに基づいて指定できます。したがって、アドレスが正しいグループに関連付けら
れていることが特に重要です。
メッセージを処理するときには、特定のグループに関してアドレスリストが検索されます。
一致する送信者/受信者アドレスの組み合わせが見つかると、このグループに対して
定義されたルールがメールメッセージに適用されます。
注記
Kaspersky Mail Gateway のアンチウイルスおよびスパムフィルタリングは、設定ファ
イルの内容に基づいて機能します。設定に対する変更は、ローカルまたはリモート
(Webmin リモート管理モジュールを使用) で行うことができます。
設定ファイルには、メールメッセージ処理のデフォルトルールを決定する policy グル
ープを明確に定義する、[mailgw.policy] セクションがあります。
注意!
[mailgw.policy] セクションと、このセクションで指定されたすべてのパラメータは、
必須です。
[mailgw.policy] セ ク シ ョ ン に は 、 送 信 者 と 受 信 者 の 名 前 が 含 ま れ ま せ ん 。
[mailgw.policy] 内で定義されたルールは、[mailgw.group:group_name] セ
クションに明確に記載されたその他グループに属するものを除き、すべてのメッセージ
に適用されます。
Kaspersky® Mail Gateway 5.6
32
[mailgw.group:group_name] セクション内のパラメータはすべて、オプションです。
このセクション内でパラメータ値が指定されていない場合は、[mailgw.policy] セク
ション内の対応するパラメータから値が引用されます。
アプリケーション設定ファイルの policy グループ内に、次のルールがあります。その
他のグループに割り当てられていないメッセージは、[mailgw.policy] セクション内
で定義されたこのルールを使って処理されます:

スパムの兆候がないかどうか、すべてのメールメッセージをチェックする

ウイルスがないかどうか、すべてのメールメッセージをスキャンする

クリーンなオブジェクトまたは感染駆除されたオブジェクトを含むメッセージだ
けを、受信者に送付する

感染オブジェクト、解析中にエラーを引き起こしたオブジェクト、感染が疑われ
るオブジェクト、パスワード保護されたオブジェクト、破損オブジェクトをメッセ
ージから削除する

メッセージ内の感染オブジェクト、感染が疑われるオブジェクト、保護されたオ
ブジェクト、フィルタリングされたオブジェクト、および解析中にエラーを引き起
こしたオブジェクトについて、受信者と管理者に通知する
Policy グループのパラメータは変更できます。新規グループの作成も可能です。別の
ルールを使用する別の受信者/送信者グループに属するメールメッセージを処理する
場合は、グループをいくつか作成する必要があります。
ユーザアドレスの新規グループを作成するには:
1.
設定ファイル内で [mailgw.group:group_name] セクションを作成しま
す
2.
Senders および Recipients パラメータの値として、送信者アドレス (アドレ
スマスク、IP アドレス、ホスト名、ホスト名マスク、サブネット) と受信者アドレ
ス (アドレスマスク) を指定します。複数のアドレスまたはアドレスマスクを定
義するには、それぞれを別の行に指定する必要があります:
[email protected]
Senders=*@internal.local
Senders=ip 192.168.0.1
Senders=ip 192.168.0.0/255.255.0.0
Senders=host example.com
Senders=network MyNetwork
Recipients=*@management.local
[email protected]
アプリケーション動作の原則
33
マ ス クの定義に は、「 *」 およ び「 ?」 を使用で きます。グ ループ定義に
Recipients または Senders のパラメータが含まれない場合は、デフォルト
値である「*@*」(すべてのアドレス) が代わりに使用されます。Recipients
または Senders のパラメータを最低でも 1 つ指定する必要があります。
注意!
グループ定義内で Senders または Recipients のパラメータを、たとえ
ば次のように空白にしておいた場合、
Senders=
そのグループに対して指定されたルールを使ったメッセージ処理は行われ
ません。デフォルト値を使用するには、対応するパラメータをグループ定義
から削除します (またはコメントアウトします)。
別のグループを設定ファイルに追加すると、アプリケーションはこれらのグループから
来たメッセージを次のように処理します:
1.
最初に、メッセージのアドレスを、管理者が作成したグループ内にあるアドレ
スと比較します。受信者/送信者のアドレスペアが特定グループで見つかると、
そのグループに対して定義されたルールがメッセージに適用されます
注意!
送信者/受信者のアドレスが複数グループのアドレスと一致する場合は、
最初に一致したグループのルールが使用されます。
2.
管理者によって作成されたどのグループともメッセージアドレスが一致しない
場合、メッセージは policy グループ内で定義されたルールに基づいて処理
されます
注意!
異なるグループに属する複数の受信者がメッセージに含まれる場合は、該
当するグループの数と一致するように、初期メッセージの仮想コピーが作
成されます。各コピーは、特定グループによって指定されたルールに従っ
て個別に処理されます。
図 6 は、受信したメールメッセージに対してアプリケーションが適用する一連の動作を
示します。
Kaspersky® Mail Gateway 5.6
34
図 6. メッセージの処理
4.2. 一般的なメッセージ処理アルゴリズム
この項では、アプリケーションがメールメッセージを処理する方法について説明します。
サーバがメールメッセージを受信した場合、スキャニングモジュールは次のように動作
します:
1.
このメッセージが属する受信者グループを確認します
2.
異なるグループに属する複数の受信者がメッセージに含まれる場合は、グル
ープの数に合わせてこのメッセージの仮想コピーが作成され、対応するグル
ープルールがスパムフィルタリングやウイルススキャンのときに各コピーに適
用されます
3.
アプリケーションは、分析のためにメッセージをアンチスパムモジュールに転
送します
アプリケーション動作の原則
35
注意!
ウイルススキャン用のライセンスしかお持ちでない場合、スパムのフィルタ
リングはできません。メッセージは、分析のためにアンチウイルスモジュー
ルへただちに送付されます (手順 4)。アンチスパムモジュールに適用され
る設定パラメータは無視されます。
アンチスパムモジュールの動作については、4.3 項を参照してください。
処理が終わると、アンチスパムフィルタはメッセージをスキャニングモジュー
ルに返します。
メッセージに Spam、Probable Spam、Formal、または Blacklisted ス
テータスが割り当てられ、アプリケーションがそうしたメッセージをブロックす
る よ う に 設 定 さ れ て い る (BlockMessage パ ラ メ ー タ に as/spam 、
as/probable、as/formal、または as/blacklisted の値が割り当てられ
ている) 場合は、メッセージのウイルススキャンが省略されます。アプリケー
ションのその後の動作については、手順 8 で説明します
4.
ビルトインの MIME 形式 ID (MIME、RFC2822、UUE) を使用して、アプリケ
ーションはメッセージをヘッダー、メッセージ本文、添付ファイルなどのコンポ
ーネントに分割します
5.
名前および/または添付ファイルの種類によってオブジェクトをフィルタリング
するようにアプリケーションが設定されている場合は、指定のフィルタリング
ルールがこのメッセージに適用されます。フィルタリング条件にメッセージが
一致すると、オブジェクトは Filtered ステータスの割り当てを受け、これ以
上のアンチスパムスキャンは受けません
6.
受信された各オブジェクトは、アンチウイルスモジュールに送信されます。こ
こで分析を受け、ステータスが割り当てられます
7.
各オブジェクトに割り当てられたステータスに基づいて、設定ファイル内の各
グループの設定で指定された動作 (アンチウイルスモジュールの基本動作に
ついては 4.3 項を参照) が実行されます
8.
すべてのメッセージコンポーネントのウイルススキャンと、それらコンポーネン
トに関する基本動作の実行が終了した後は、メッセージ全体に対して追加動
作を実行できます:

アンチスパムの結果に基づいて、メッセージの件名 (Subject) にラベル
を追加する (4.3.5 項を参照)
Kaspersky® Mail Gateway 5.6
36

追加の情報フィールドをメッセージのヘッダーまたは本文に付け足す
(6.12 項を参照)

受信者へのメッセージ送付をブロックする。スパムメッセージ送付ブロッ
クのサンプルについては 5.2.7 項、感染オブジェクトを含むメッセージに
ついては 5.3.3 項を参照してください

通知を作成し、送信者、管理者、受信者に送付する (例については
5.3.4 項を参照)

メッセージを隔離する。スパムメッセージ隔離のサンプルについては
5.2.8 項、感染オブジェクトを含むメッセージについては 5.3.6 項を参照
してください
4.3. アンチスパムモジュールの動作
アンチスパムモジュールによるスパムフィルタリングは、4.2 項で説明した手順の 3 番
目で実行されます。この項では、アプリケーションに実装されているスパム検知技術に
ついて概要を説明します。主に次のとおりです:

定型分析 (4.3.1 項を参照)

コンテンツフィルタリング (4.3.2 項を参照)

関連する外部サービスのチェック (4.3.3 項を参照)

Urgent Detection System (4.3.4 項を参照)

検査ステージでは、アプリケーション設定ファイル内 ([mailgw.policy] ま
たは [mailgw.group:group_name] セクションの SpamRateLimit オ
プション) で定義されたフィルタリング強度に従ってメッセージ分析が行われ
ます
利用できるフィルタリング強度は次のとおりです:

Minimum (SpamRateLimit=minimum).

Standard (SpamRateLimit=standard).

High (SpamRateLimit=high).

Maximum (SpamRateLimit=maximum).
アプリケーションは、アンチスパムモジュールによって検知されたいくつかの兆候に基
づいて、メッセージにスパムコンテンツが含まれるかどうか判断します。フィルタリング
強度が高いほど、メッセージをスパムと判定するために必要な兆候の数は尐なくなりま
アプリケーション動作の原則
37
す。指定のフィルタリング強度が低い場合は、検知されたスパムの兆候が同じであって
も、スパムの疑いあり (Probable Spam) または正常なメッセージと判断されます。
注記
推奨のフィルタリング強度は Standard レベルです。
ア プ リ ケ ー シ ョ ン が ス パ ム を 検 知 し な い 、 スパ ム を ス パ ム の 疑 い が あ る メ ー ル
(Probable Spam) として認識する、などの状況に応じて、さらに高いフィルタリング強
度を使用可能です。ただし、その場合は誤判定の可能性が高まり、通常のメールがス
パムと認識される可能性があります。
フィルタリング強度が低い場合、誤判定の可能性は低くなりますが、スパムがフィルタ
リングをくぐり抜ける可能性が高まります。
注記
強度とは別に、スパム認識に使われる方法もフィルタリング結果に影響します。誤判定
が起きる場合は、スパム認識の方法も検討する必要があります。
4.3.1. 定型分析
この方法では、スパムメッセージでよく見られるヘッダーと特定のメッセージヘッダーを
比較し、その調査に基づいてルールを使用します。ヘッダー解析だけでなく、メッセージ
構造、メッセージのサイズ、添付ファイルの有無、その他兆候が考慮されます。
また、SMTP セッション中に送信者から転送されたデータの解析も行います。特に、次
の情報が検査されます:

メッセージを送信したサーバの IP アドレス、さらにこのアドレスが受信者ブラ
ックリストに含まれているかどうか

Received ヘッダーから取得された、中間リレーサーバの IP アドレス

SMTP セッションコマンド内で転送された、メッセージの送信者と受信者のメ
ールアドレス

送信者のアドレスと受信者のアドレスがホワイトリスト/ブラックリストに含まれ
ているかどうか

SMTP セッションで転送されたアドレスが、メッセージヘッダーに指定されたア
ドレスおよびその他チェックと一致しているかどうか
Kaspersky® Mail Gateway 5.6
38
4.3.2. コンテンツフィルタリング
メッセージ分析では、コンテンツフィルタリングのアルゴリズムが採用されます。アプリ
ケーションは、実際のメッセージコンテンツ (Subject ヘッダを含む) と次の形式の添付
ファイルを、人工知能的技術を使って分析します:

プレーンテキスト (ASCII、非マルチバイト)

HTML (2.0、3.0、3.2、4.x、XHTML 1.0)
注記
スパムフィルタリングの目的は、メールボックス内の不要なメッセージを減らすことで
す。基準を厳しくしすぎると必然的に通常のメッセージもフィルタリングされてしまうた
め、すべてのスパムメッセージが検知されるという保証はありません。
スパムメッセージの検知には、主に 3 つの方法が使われます:

さまざまなカテゴリの語サンプルとのテキスト比較。キーとなる語 (単語、単
語の組み合わせ) をメッセージ本文で検索し、確率的分析を行います。この
方法では、メッセージテキスト内で一般的なフレーズや表現をヒューリスティッ
ク検索します

一連のサンプルメッセージを使ったあいまい比較。シグネチャを比較します。
この方法は、変更されたスパムメッセージの検知に役立ちます

添付画像の解析
分類用インデックス (カテゴリの階層リスト)、メッセージサンプル、一般的な言葉など、
コンテンツフィルタリングで Kaspersky Mail Gateway によって使用されたデータはす
べて、アプリケーションのデータベースに保管されます。
アプリケーション動作の原則
39
注記
Kaspersky Lab のスパム解析グループは、Kaspersky Mail Gateway データベースの
データ追加と改良を休むことなく続けています。したがって、データベースは定期的に
更新してください。
また、Kaspersky Mail Gateway が認識しなかったスパムメッセージのサンプルや、誤
ってスパムと判定されたメッセージのサンプルを、Kaspersky Lab 宛にお送りいただく
こともできます。このデータは Kaspersky Mail Gateway データベースに反映され、新
しいタイプのスパムへの対応に役立ちます。サンプルメッセージ送付の詳細について
は、付録 C を参照してください。
4.3.3. 外部サービスを使用したチェック
Kaspersky Mail Gateway では、メッセージのテキストやヘッダーの解析に加え、外部
ネットワークサービスを使った次のチェックも実行できます:

メッセージ送信者の IP に対応する DNS レコードが入手できるかどうか
(DNS リバースルックアップ)

送信者の IP アドレスが DNS-based Real-time Blackhole List (DNSBL) に
記載されているかどうか

メッセージ送信に使われたサーバを含むドメインの SPF (Sender Policy
Framework) ポリシーに、送信者のアドレスが準拠しているかどうか

メッセージテキスト内のアドレスやリンクが Spam URL Realtime Blocklists
データベース (www.surbl.org) に含まれているかどうか

UDS (Urgent Detection System) 技術を使った、メールメッセージの判定
UDS 以外のチェックは、いずれも DNS プロトコルの使用を基本としており、追加のネッ
トワーク設定は必要ありません。
4.3.4. Urgent Detection System
Urgent Detection System は Kaspersky Lab が開発、サポートする独自のスパム検
知技術です。この技術は次のように機能します:

解析中のメッセージから、メッセージの判定に使用する一連のプロパティが
抽出されます。抽出されるプロパティセットには、ヘッダー情報やテキスト断
片など、処理中のメッセージに関する情報が含まれます
Kaspersky® Mail Gateway 5.6
40

フィルタリングサーバは、集められたプロパティを使用して小さな UDS 要求
パケットを作成し、カスペルスキーの UDS サーバのいずれかに送信します
注記
この方法を採用した場合、処理されたメールの受信者やテキストの閲覧を
許可するデータは外部サーバに転送されないため、情報の安全性や機密
性が危険にさらされることがありません。

UDS サーバは、受け取った要求を既知のスパムのデータベースと照らし合
わせます。要求が既知のスパムサンプルと一致すると、メッセージはフィルタ
リングサーバに送られ、このメールがスパムである可能性が高いことが通知
されます。この情報は、メールにステータスを割り当てる場合の判断材料とな
ります
注記
UDS 技術を使用すると、Kaspersky Mail Gateway データベースの更新が
リリースされる前であっても、既知のスパムをフィルタリングできます。
フィルタリングサーバはポート 7060 を使用し、UDP 経由で Kaspersky Lab の UDS
サーバと通信します。UDS を使用するには、フィルタリングサーバがこのポートを通じ
て発信接続可能である必要があります。
利用可能な UDS サーバに関する情報は、Kaspersky Mail Gateway のデータベース
に追加されます。メッセージ解析に使用する UDS は、アクセス可能な UDS サーバの
応答時間に基づいて自動的に選択されます。
4.3.5. 認識結果とメッセージ処理
解析の結果、メッセージには次のいずれかのステータスが割り当てられます:

Spam - スパムとして認識されたメッセージ

Probable Spam - スパムの兆候をいくつか含むけれども、スパムとは断定
できないメッセージ

Formal (自動生成メール) - 機械的に生成されたメッセージ。たとえば、メー
ル送信完了や送信エラーに関するメールサーバからの通知、ウイルスに感
染したメッセージについての通知など。このカテゴリには、メールクライアント
から自動送信されたメッセージも含まれます。このようなメッセージは通常、
スパムとはみなされません

Blacklisted - ブラックリストに含まれるアドレスから来たメッセージ
アプリケーション動作の原則

41
Not detected - スパムとみなすだけの十分な兆候がないメッセージ。この
ステータスのメッセージに対しては、何の処理も指定されません
Not detected ステータスを割り当てられた (スパムとはみなされなかった) メッセー
ジは、指定の受信者まで配信されます。ただし、配信されるのは、感染オブジェクトま
たは感染が疑われるオブジェクトがメッセージに含まれていないことがウイルススキャ
ンによって確認された場合に限ります。
注記
スパム認識率を高めつつも誤判定を減らすために、アプリケーションは常に改良さ
れていますが、通常のメッセージがスパムと判定される可能性を完全になくすことは
できません。したがって、メッセージを削除する場合には十分に注意してください。
各メールメッセージには、前述のうちいずれかのステータスが割り当てられます。メッセ
ージに割り当てられたステータスは、X-SpamTest-Status-Extended ヘッダーに
記録されます。フィルタリング後にメッセージに追加されるヘッダーについては、 B.18
項を参照してください。
判定されたら、次のいずれかの処理をメッセージに対して実行できます:

メッセージの Subject フィールドにテキストを追加する

メッセージに特別なヘッダーを追加する

メッセージを削除する
特定ステータスのメッセージに対し、いずれかの処理を定義できます。
注意!
システム管理者は、有益なメールの保存を最優先事項としてください。エンドユーザ
にとって、重要なメッセージを 1 通でも失うことは、大量のスパムメッセージを受け取
ることよりも大きな問題につながる可能性があります。必要なメールを失わないよう
にするため、コンテンツ分析によってスパムまたはスパムの可能性があるとみなされ
たメールに対し、害の及ばないような措置をとることをお勧めします。
4.4. アンチウイルスモジュールの動作
アンチウイルスモジュールは、ウイルスの有無についてメッセージコンポーネントをチェ
ックします。
スキャンのプロセス、および検知された感染オブジェクトの感染駆除プロセスで、アン
チウイルスモジュールはアンチウイルスデータベースを使用します。このデータベース
Kaspersky® Mail Gateway 5.6
42
には、現在知られているウイルスの説明と、それらウイルスを含むオブジェクトの感染
除去方法が含まれています。
注意!
新規ウイルスに対するアンチウイルス機能の効果を最大限に引き出すため、アンチ
ウイルスデータベースを定期的に更新することをお勧めします。アンチウイルスデー
タベースの更新は、カスペルスキーのアップデートサーバから、1 時間おきに入手可
能になります。
デフォルトでは、アプリケーションのアンチウイルスモジュールはメールトラフィックをス
キャンするだけです。感染オブジェクトの駆除は行いません。
感染駆除を有効にするには、設定ファイルの [mailgw.group: group_name] セク
ションにある AVCure パラメータを true に設定します。感染駆除に成功すると、オブ
ジェクトには Disinfected ステータスが割り当てられます。
スキャンプロセスでは、次のうちいずれかのステータスがオブジェクトに割り当てられま
す:

Clean - オブジェクトは感染していません

Infected - オブジェクトは感染しており、感染駆除ができないか、駆除が試
みられませんでした

Disinfected - 感染オブジェクトは、正常に感染駆除されました
注記
オブジェクトに Disinfected ステータスが割り当てられるのは、感染オブジ
ェクトに対する駆除モードが有効になっている場合に限ります。

Suspicious - オブジェクトは、不明なウイルスまたは既知のウイルスの新し
い変種に感染している可能性があります

Protected - オブジェクトがパスワード保護されているため、スキャンに失敗
しました (オブジェクトがアーカイブである場合など)

Error - スキャン中にオブジェクトエラーが発生しました

Not_checked - アンチウイルスチェックが無効になっているため、オブジェ
クトはスキャンされませんでした
スキャン済みオブジェクトに対してアンチウイルスモジュールが実行する動作は、設定
ファイル内の対応するオプション (ActionInfected、ActionSuspicious など) によ
って決定されます。メッセージステータスには、それぞれ対応するオプションがあります。
次の処理を実行できます:
アプリケーション動作の原則

43
cure - メッセージ内の感染オブジェクトを、感染駆除されたものと置き換える
注意!
この動作は、Disinfected ステータスのオブジェクトにしか定義できません
(ActionDisinfected パラメータ)。

pass - 通知を行わずにオブジェクトを転送する。オブジェクトには何の処理も
適用されません

remove - オブジェクトをメールメッセージから削除する

placeholder - オブジェクトを、テンプレートから生成された通知と置き換え
る
Kaspersky® Mail Gateway 5.6
44
第 5 章 アンチウイルスと
スパムフィルタリング
Kaspersky Mail Gateway は、お客様の自社メールサーバを通じて転送されるメールト
ラフィックに対してウイルススキャンとスパムフィルタリングを行います。
Kaspersky Mail Gateway によって実施されるタスクは、主に 3 つのグループに分か
れます:
1.
スパムフィルタリング、ウイルススキャン、およびオブジェクトの感染駆除に使
用されるアンチウイルスデータベースとアンチスパムデータベースの更新
2.
スパムフィルタリング
3.
メールトラフィックのウイルススキャン
これらグループはそれぞれ、より具体的なタスクで構成されています。この章では、管
理者が組織のニーズに従って組み合わせたり拡張したりすることのできる、最も一般
的なタスクについて説明します。
注意!
ここで説明するタスクを実行するには、アプリケーションの設定ファイルに変更を加え
る必要があり、変更を反映させるためにアプリケーションを再起動する必要がありま
す。
このマニュアルでは、タスクをローカルで設定し、コマンドラインから開始する方法につ
いて説明します。Webmin アプリケーションを使用してリモート コンピュータからタスク
の開始と管理を行う場合の問題点については、このマニュアルでは取り扱いません。
注意!
次の例では、管理者がインストール後に必要なタスクをすべて完了し、アプリケーショ
ンが正常に動作していることを前提としています。
5.1. アンチウイルスデータベースと
アンチスパムデータベースの更新
Kaspersky Mail Gateway では、アンチウイルスデータベースとアンチスパムデータベ
ースを使ってメールトラフィックを処理します。
アンチウイルスとスパムフィルタリング
45
アンチスパムデータベースはスパム検知に使用され、メッセージ本文や添付ファイルを
解析して未承諾メールの兆候を特定します。
アンチウイルスデータベースは、感染オブジェクトのスキャンおよび感染除去に使用さ
れます。データベースには、現在知られている全ウイルスの説明と、これらウイルスの
影響を受けたオブジェクトの感染を駆除するための方法が含まれています。
keepup2date コンポーネントは、アプリケーション更新を行うために Kaspersky Mail
Gateway に組み込まれています。更新は、次に示すカスペルスキーのアップデートサ
ーバから取得されます:
http://downloads1.kaspersky-labs.com/
http://downloads2.kaspersky-labs.com/
ftp://downloads1.kaspersky-labs.com/ など
インストールパッケージに含まれる updcfg.xml ファイルには、利用可能なアップデート
サーバすべての URL が一覧となっています。
注記
keepup2date コンポーネントは、プロクシサーバを介した接続に対する基本認証をサ
ポートしています。
アンチウイルスデータベースおよびアンチスパムデータベースを更新するために、
keepup2date コンポーネントはアップデートサーバリストからアドレスを選択し、そのサ
ーバから更新のダウンロードを試みます。そのサーバが利用できない場合は、別のサ
ーバに接続して更新のダウンロードを試みます。
注記
アンチスパムデータベースの更新は、カスペルスキーのアップデートサーバから、3 分
おきに入手可能になります。アンチウイルスデータベースの更新は、カスペルスキー
のアップデートサーバから、1 時間おきに入手可能になります。
アップデートサーバに接続すると、keepup2date は、入手可能な更新を特定してダウ
ンロードします。
注意!
3 分おきにデータベースを更新するように keepup2date コンポーネントを設定するこ
とを、強くお勧めします。
更 新 に 成 功 す る と 、 設 定 フ ァ イ ル の [updater.options] セ ク シ ョ ン 内 に あ る
PostUpdateCmd パラメータの値として指定されたコマンドが実行されます。このコマ
ンドは、アンチスパムデータベースのコンパイルを開始し、アプリケーションを自動的に
Kaspersky® Mail Gateway 5.6
46
再起動します。更新されたアンチスパムデータベースをアプリケーションに使用させる
には、再起動が必要です。アンチウイルスデータベースの場合は、再起動することなく
ロードされます。このパラメータを不正に変更すると、アプリケーションが更新済みデー
タベースを使用できなくなるか、誤動作の原因となる可能性があります。
注記
keepup2date コンポーネントの設定はすべて、設定ファイルの [updater.*] セクショ
ンに保管されます。
ウイルススキャン用のライセンスしかお持ちでない場合は、アンチスパムデータベース
更新のダウンロードを無効にできます。そのように設定するには、
[updater.options] セクション内の UpdateComponentsList パラメータに AVS、
AVS_OLD、Updater、BLST という値を割り当てます。
[updater.options]
UpdateComponentsList=AVS, AVS_OLD, CORE, Updater,
BLST
ネットワーク構造が複雑な場合は、カスペルスキーのアップデートサーバから 3 分おき
に更新をダウンロードし、これをネットワークディレクトリに置くことをお勧めします。この
ディレクトリから更新をコピーするように、ネットワークに接続しているその他コンピュー
タを設定します。この方法については、5.1.3 項を参照してください。
更新処理は、cron ユーティリティを使って自動的に実行するようにスケジューリングす
るか (5.1.1 項を参照)、またはコマンドラインから手動で実行できます (5.1.2 項を参
照)。keepup2date コンポーネントの起動には root 権限が必要です。
5.1.1. アンチウイルスデータベースとアンチスパム
データベースの自動更新
アンチウイルスデータベースとアンチスパムデータベースを定期的に自動更新するよう
に、cron ユーティリティを使ってスケジューリングできます。
例:
アンチウイルスデータベースとアンチスパムデータベースを 3 分おきに自動更新
するように、cron ユーティリティを設定する。アップデートサーバは、updcfg.xml
ファイルからデフォルトで選択されるようにする。システムログには、このコンポー
ネントの動作で発生したエラーだけを記録し、すべてのタスク開始に関する一般ロ
グを保持する。コンソールには情報を出力しない。
アンチウイルスとスパムフィルタリング
47
このタスクを実行するには:
1.
アプリケーション設定ファイルで、次のように指定します:
[updater.options]
KeepSilent=true
[updater.report]
Append=true
ReportLevel=1
2.
root ユーザの cron タスクファイルを編集します。「crontab -u root -e」と
入力し、次の行を追加します:
Linux の場合:
*/3 * * * * /opt/kaspersky/mailgw/bin/\
mailgw-keepup2date
FreeBSD の場合:
*/3 * * * * /usr/local/bin/mailgw-keepup2date
5.1.2. アンチウイルスデータベースと
アンチスパムデータベースの手動更新
アンチウイルスデータベースとアンチスパムデータベースの更新は、コマンドラインから
いつでも開始できます。
例:
アンチウイルスデータベースとアンチスパムデータベースの更新を開始し、更新
結果を /tmp/updatesreport.log ファイルに保存する。
このタスクを実行するには、root (またはその他特権ユーザ) としてログインし、コマン
ドラインで次のように入力します:
# mailgw-keepup2date -l /tmp/updatesreport.log
アンチウイルスデータベースとアンチスパムデータベースを複数のサーバで更新する
必要がある場合は、更新をいったんアップデートサーバにダウンロードしてから共有デ
ィレクトリに保存し、そのディレクトリを Kaspersky Mail Gateway が稼働する各サーバ
のファイルシステム内にあるディレクトリにマウントしたほうが便利です。その後、この
マウント済みディレクトリを更新元として、最初に指定してある更新スクリプトを実行しま
す。更新用共有ディレクトリの作成については、5.1.3 項を参照してください。
Kaspersky® Mail Gateway 5.6
48
例:
アンチウイルスデータベースとアンチスパムデータベースの更新を、ローカルの
/home/kavuser/bases ディレクトリから開始します。このディレクトリにアクセスで
きない場合またはディレクトリが空白である場合は、カスペルスキーのアップデー
トサーバからデータベースを更新します。結果は、/tmp/updatesreport.log ファイ
ルに保存します。
このタスクを実行するには、root (またはその他特権ユーザ) としてログインし、次の
手順に従います:
1.
アンチウイルスデータベースの更新が置かれている共有ディレクトリを、ロー
カルの /home/kluser/bases ディレクトリにマウントします
2.
アプリケーション設定ファイルで、次のように指定します:
[updater.options]
UpdateServerUrl=/home/kluser/bases
UseUpdateServerUrl=true
UseUpdateServerUrlOnly=false
3.
コマンドラインで、次のように入力します:
# mailgw-keepup2date -l /tmp/updatesreport.log
注意!
これらのタスクまたは同様のタスクは、Webmin リモート管理モジュールを使ってリモ
ートから実行できます。
5.1.3. 更新を保管して共有するネットワークディレクトリ
の作成
Kaspersky Mail Gateway では、データベース更新とアプリケーションモジュール更新
をネットワークディレクトリにコピーし、そこに保管して共有できます。このディレクトリは
Kaspersky Mail Gateway 5.6 の更新元として指定できるだけでなく、その他のカスペ
ルスキー製品 (バージョン 6.0 および 7.0) の更新元としても使用できます。
ローカルコンピュータが共有ディレクトリから正しく更新を行えるように、ディレクトリはカ
スペルスキーのアップデートサーバと同じファイル構造である必要があります。このタ
スクについては、詳しく説明します。
アンチウイルスとスパムフィルタリング
49
注記
Kaspersky Mail Gateway 5.6 では、アンチウイルスデータベースとアンチスパムデー
タベースだけが更新されます。
例:
ローカル共有ディレクトリを作成する。ローカルコンピュータは、アンチウイルスデ
ータベースとアンチスパムデータベースの更新元としてこのディレクトリを使用する。
このタスクを実行するには、root (またはその他特権ユーザ) としてログインし、次の
手順に従います:
1.
ローカルディレクトリを作成します
2.
アプリケーション設定ファイルで、次のパラメータ値を定義します:
[updater.options]
RetranslateComponentsList =KAS303, AVS, AVS_OLD,
CORE, Updater, BLST
3.
keepup2date コンポーネントを次のように実行します:
# mailgw-keepup2date -u <rdir>
<rdir> - 作成したディレクトリへのフルパス
注記
その他カスペルスキー製品 (バージョン 6.0 および 7.0) をこのディレクトリか
ら更新する場合は、keepup2date コンポーネントを次のように実行します:
#mailgw-keepup2date –x <rdir>
4.
このディレクトリに対する読み取り専用のアクセス権を、ネットワーク上のロー
カルコンピュータに与えます
5.2. スパムフィルタリング
この項では、スパムフィルタリングに関連するアプリケーション機能を、サンプルタスク
を使って説明します。この例では、スパムに対抗するメインのメカニズム、特に次の内
容について説明します:

スパムフィルタリングとユーザグループの構成

メッセージのマーキング - メッセージがスパム、スパムの疑いあり、機械的通
知、ブラックリスト関連であることを示す特別なラベルを Subject ヘッダに追
加
Kaspersky® Mail Gateway 5.6
50
注記
対応するディレクトリにラベル付きメッセージを転送するように、メールクライ
アントを設定できます。

スパム、スパムの疑いあり、機械的通知、ブラックリスト関連とみなされたメッ
セージの送付のブロック

スパム、スパムの疑いあり、機械的通知、ブラックリスト関連とみなされたメッ
セージの、隔離ディレクトリへの保存
また、アンチスパムモジュールのコンポーネントが使用する手順と、アンチスパムモジ
ュールを制御するパラメータについても説明します。
5.2.1. アンチスパムモジュールコンポーネントの起動と
管理
アンチスパムフィルタリングサーバの主なコンポーネントは、次のとおりです:

フィルタリングマスタープロセス (mailgw-process-server)

ライセンシングデーモン (mailgw-kas-license)

SPF デーモン (mailgw-spfd)
これらは、オペレーティングシステムの起動時に、特別なスクリプトによって起動されま
す。スクリプトの名前と格納場所は、Linux の場合と FreeBSD の場合とで異なります。
Linux の場合は /opt/kaspersky/mailgw/lib/bin/ ディレクトリ (/etc/init.d/mailgw で
も可) にある mailgw スクリプト、FreeBSD の場合は /usr/local/etc/rc.d/ ディレクトリ
にある mailgw.sh が使用されます。
次のコマンドラインパラメータを使用して、フィルタリングサーバのメインコンポーネント
を起動、停止、再起動できます:

start - フィルタリングサーバのメインコンポーネントを起動する

stop - フィルタリングサーバのメインコンポーネントを停止する

restart - フィルタリングサーバのメインコンポーネントを再起動する。stop と
start を順に実行するのと同じ動作です
アンチウイルスとスパムフィルタリング
51
5.2.2. フィルタリングプロセスの管理
アンチスパムモジュールの主な目的は、メールストリーム内の不要なメッセージを検知
することです。このモジュールには、スパムを認識して処理するための高度なシステム
が備わっています:

スパム認識の強度 ([mailgw.policy] セクションの SpamRateLimit パ
ラメータ)。アプリケーションは、アンチスパムモジュールによって検知された
複数の兆候に基づいて、メッセージがスパムであるかどうかを判断します
(4.3 項を参照)

チェックによって特定のカテゴリに属すると判断されたメッセージのヘッダー
に 対 す る 、 ProbableSpam マ ー ク ま た は Obscene マ ー ク の 追 加
(SpamMarkProbable、SpamMarkObscene)

DNSBL、SPF などの DNS サービスおよび DNS ベースのサービスを使用し
た、送信者情報のチェック (SpamUseDNS パラメータ)

一連の DNSBL サービスを使用した、送信者 IP アドレスのチェック (SpamCheckDNSBL パラメータ)

DNS に送信者の IP があるかどうかのチェック (SpamCheckHostInDNS
パラメータ)

SPF (Sender Policy Framework) を 使 用 し た 、 送 信 者 IP の チ ェ ッ ク
(SpamCheckSPF パラメータ)

SURBL (Spam URL Realtime Blocklists) を使用した、送信者 IP アドレスの
チェック (SpamCheckSURBL パラメータ)

次の内容をチェックするメッセージヘッダー解析:

メ ッ セ ー ジヘ ッダ ーに 含 まれ る 非公 開 の受 信者 (SpamHeadersToUndisclosed パラメータ)

送 信 者 ま た は受 信 者 の アド レ スに 含 まれ る数 字 (SpamHeadersFromOrToDigits パラメータ)

アドレス内で欠けているドメイン部分 (SpamHeadersFromOrToNoDomain パラメータ)

メッセージの Subject に含まれる長いテキスト (SpamHeadersSubjectTooLong パラメータ)

メッセージの Subject に含まれる複数のスペースおよびドット (SpamHeadersSubjectWSOrDots パラメータ)
Kaspersky® Mail Gateway 5.6
52

メッセージの Subject に含まれる数字の羅列またはタイムスタンプ
(SpamHeadersSubjectDigitIDOrTimestamp パラメータ)

メッセージの Subject に含まれる日本語、中国語、韓国語、タイ語エンコ
ー デ ィ ン グ の テ キ ス ト (SpamHeadersMarkAllJapanese 、
SpamHeadersMarkAllChinese、SpamHeadersMarkAllKorean 、
SpamHeadersMarkAllThai パラメータ)

メッセージヘッダーに対する、アンチスパムモジュールによって割り当てられ
たステータスを示すプレフィックスの追加 (MarkSubject パラメータ)

アンチスパムのチェック対象となるメッセージの最大サイズ (Kb) (SpamCheckSizeLimit パラメータ)

ブラックリスト/ホワイトリストに基づいたフィルタリングなど、カスタムルールで
のメール処 理の対象 となる送信者/受信 者グループ を個別に定 義
([mailgw.group:group_name] セクション。5.2.3 項を参照)
5.2.3. ブラックリスト/ホワイトリストを使用した
メールフィルタリング
送信者のホワイトリストは、スパムの兆候がないかどうかのスキャンから除外するアド
レスを明確に指定します。このリストには、たとえば企業 LAN 内のメールリレーに使わ
れるメールサーバの IP アドレスや、社内メーリングリストのアドレスなどを含めること
ができます。
ホワイトリストは、アンチスパム/ウイルススキャンを行わないように具体的に定義され
たグループ (CheckSpam=false、CheckAV=false) を使って、アプリケーション設
定時に作成されます。
送信者のブラックリストは、この逆です。たとえば、スパマがメール配信に使うアドレス
やウイルスをばらまいているコンピュータなどを、このリストに追加できます。
ブラックリストは、特定の deny アクションが指定されている ConnectRule ルールを
元に作成されます。
例:

送信者のグループを作成し、これら送信者からのメールはホワイトリストに属
す る もの として 扱 う 。 送 信 者 をホ ワ イ トリス トに 含 める た め の 基 準:
10.10.0.0/16 サブネットのホスト

送信者のグループを作成し、これら送信者からのメールはブラックリストに属
するものとして扱う。送信者をブラックリストに含めるための基準:アドレスが
10.10.138.99 のホスト
アンチウイルスとスパムフィルタリング
53

ホワイトリストに含まれる送信者からのメッセージはアンチウイルスやアンチ
スパムの対象から除外し、そのまま受信者に転送する

ブラックリストに含まれる送信者からのメッセージは受け付けない
このタスクを実行するには:
1. 設定ファイルの [mailgw.policy] セクションで、該当するパラメータを編集
してスパムフィルタリングの強度を設定します:
SpamRateLimit=standard
2.
10.10.138.99 というアドレスとの接続を確立しようとするセッションを拒否す
るように、[mailgw.access] セクションで ConnectRule を設定します:
[mailgw.access]
...
ConnectRule=deny for ip 10.10.138.99
...
3.
[mailgw.group:whitelist] セクションを作成し、whitelist グループに含
まれるユーザに対するメール処理ルールを定義します:
[mailgw.group:whitelist]
Recipients=*
Senders=ip 10.10.0.0/16
CheckSpam=false
CheckAV=false
5.2.4. UDS サービスの管理
UDS サーバへのアクセス時間のチェック
アプリケーションは、カスペルスキーの UDS サーバへのアクセスにかかった時間を
uds-rtts.sh スクリプトを使用してチェックします。集められたデータは、UDS クエリの際
に最も適したサーバを選択するために使われます。
スクリプト起動コマンド (Linux の場合):
# /opt/kaspersky/mailgw/lib/bin/kas-filter/\
uds-rtts.sh -q
FreeBSD の場合:
# /usr/local/libexec/kaspersky/mailgw/kas-filter/\
uds-rtts.sh -q
Kaspersky® Mail Gateway 5.6
54
UDS サーバの効率を高めるため、UDS サーバへのアクセス時間をチェックするタスク
を、cron を使用するなどして定期的に実行してください。
タスク実行間隔の推奨値は、10 ~ 15 分です。
UDS サーバが利用可能かどうかのチェック
UDS サーバにアクセス可能かどうかをチェックするには、uds-rtts.sh スクリプトに -a
オプションを追加して実行します:
Linux の場合:
# /opt/kaspersky/mailgw/lib/bin/kas-filter/\
uds-rtts.sh -a
FreeBSD の場合:
# /usr/local/libexec/kaspersky/mailgw/kas-filter/\
uds-rtts.sh -a
Restarting as kluser
uds-rtts: OK, updated 1 records.
uds-rtts: uds.kaspersky-labs.com available rtt=4103
uds-rtts finished successfully.
5.2.5. 有効な DNSBL サービスのリストの管理
送信者 IP が DNSBL に含まれているかどうかは、2 段階でチェックされます:

着信接続が確立されたとき (ConnectRule パラメータに適切なルールが指
定されている場合)。詳細については付録 A を参照してください

アンチスパ ムモ ジ ュー ルがメ ッセー ジ をチェッ クする とき (メッセ ージ の
Received ヘッダーに含まれる IP アドレスもチェック対象)。DNSBL サービス
関連のチェックを行うかどうか、各ユーザグループに対して定義できます
アプリケーションが使用する DNSBL サービスは、アンチスパムモジュールの全般設定
で管理されます。使用できるサービスのリストは、すべてのユーザグループに共通です。
各 DNSBL サービスは、クエリの宛先アドレスと格付けによって定義されます。
サービス格付けは、管理者の視点から見たサービスの信頼度を示します。送信者の
IP アドレスを DNSBL でチェックするときに、Kaspersky Mail Gateway はリストに含ま
れるすべてのサービスにクエリを送信します。結果が返ってくると、その IP アドレスを
スパムメールの発信元とみなしたサービスが返した格付け値が合計されます。
アンチウイルスとスパムフィルタリング
55
IP アドレスが DNSBL にあるかどうか接続確立時にチェックされた場合、マッチした
DNSBL サービスによる格付けの合計が 100 以上であれば in_dnsbl ルール (付録
A を参照) が適用されます。
IP アドレスが DNSBL にあるかどうかアンチスパムモジュールによってチェックされた
場合、マッチした DNSBL サービスによる格付けの合計が 100 以上であればメッセー
ジヘッダーがブラックリストに含まれるとみなされ、メッセージには blacklisted ステータ
スが割り当てられます。このステータスは、その他の方法でチェックされた結果とは関
係なく割り当てられます。
マッチした DNSBL サービスによる格付けの合計が 100 以上だった場合、送信者はブ
ラックリストに含まれているとみなされ、その他の方法でチェックされた結果とは関係な
く、該当のメッセージには blacklisted ステータスが割り当てられます。送信者に対す
る格付けの合計が 100 未満の場合は、その他チェックでもスパムの兆候が見つかっ
た場合にスパムと判定されます。
5.2.6. スパムコンテンツを含むメッセージのマーキング
例:

フィルタリング強度 standard を使ってスパムをフィルタリングする

スパムまたはスパムの疑いありとみなされたメッセージの Subject ヘッダー
を変更する
このタスクを実行するには:
設定ファイルの [mailgw.policy] セクションで SpamRateLimit パラメー
タを編集して、スパムフィルタリングの強度を設定します。続いて、メール処理
ルールを定義します:
SpamRateLimit=standard
CheckSpam=true
MarkSubject=spam,probable
5.2.7. スパムメッセージ送付のブロック
例:

スパムをフィルタリングする。フィルタリング強度には standard を指定する

スパムまたはスパムの疑いありとみなされたメッセージの、managers グル
ープ内のユーザに対する送付をブロックする
Kaspersky® Mail Gateway 5.6
56

その他ユーザに対し、スパムメッセージ送付のブロックのみを行う
このタスクを実行するには:
1.
フィルタリング強度を指定します。設定ファイルの [mailgw.policy] セクシ
ョンに、次のパラメータ値を指定します:
SpamRateLimit=standard
2.
[mailgw.group:managers] セクションを作成します。このセクションは、
managers グループに含まれるユーザ宛のメールの処理ルールを定義しま
す。
[mailgw.group:managers]
Recipients=*@managers.example.com
CheckSpam=true
BlockMessage=as/spam,as/probable
その他ユーザに対するメール処理ルールは、[mailgw.policy] セクション
で定義されます:
[mailgw.policy]
CheckSpam=true
BlockMessage=as/spam
5.2.8. 隔離ディレクトリへのスパムメッセージの保存
メール送付のブロックと合わせてメッセージコピーを隔離ディレクトリに保存できますが、
必須ではありません。スパムまたはスパムの疑いありとみなされたメッセージは、受信
者のメールボックスまで送付されず、代わりに隔離ディレクトリに保存されます。または、
メッセージはエンドユーザに送付され、メッセージのコピーが隔離ディレクトリに保存さ
れます。
例:

スパムをフィルタリングする。フィルタリング強度には standard を指定する

スパム、スパムの疑いあり、機械的通知、ブラックリスト関連とみなされたメッ
セージを隔離ディレクトリに保存する

スパムまたはスパムの疑いありとみなされたメッセージの送付をブロックする
アンチウイルスとスパムフィルタリング
57
このタスクを実行するには:
1.
設定ファイルの [mailgw.policy] セクションで、該当するパラメータを編集
してスパムフィルタリングの強度を設定します:
2.
設定ファイルの [mailgw.policy] セクションに、次のパラメータ値を指定し
ます:
SpamRateLimit=standard
[mailgw.policy]
CheckSpam=true
BlockMessage=as/spam,as/probable
QuarantineMessage=as/spam,as/probable,as/formal,
as/blacklisted
注意!
ア ン チス パ ム モ ジ ュ ールに よっ て Spam 、 Probable Spam 、Formal 、 ま た は
Blacklisted ステータスが割り当てられ、ブロックおよび隔離されたメッセージには、
ウイルスが含まれる可能性があります。これらの処理が行われた後ではウイルススキ
ャンが省略されるためです。
5.3. メールトラフィックのウイルススキャン
この項では、Kaspersky Mail Gateway によるメールトラフィックのアンチウイルス対策
例について説明します。この例で説明する設定を組み合わせて、より高度なメールトラ
フィック保護スキームを作り出すことができます。
5.3.1. 感染していないメッセージまたは感染駆除された
メッセージのみの送付
例:

すべての送受信メールトラフィックを、サーバ上でウイルススキャンする

感染オブジェクトを復旧させる

復旧できなかったすべての感染オブジェクトを、メールメッセージから削除す
る

感染していないオブジェクトおよび感染駆除されたオブジェクトを含むメッセー
ジだけを、受信者に送付する
Kaspersky® Mail Gateway 5.6
58
このタスクを実行するには、次のパラメータ値を [mailgw.policy] セクションに指定
します:
1.
すべてのメールメッセージに対するウイルススキャンモードを定義します:
2.
感染オブジェクトに対する駆除モードを有効にします:
CheckAV=true
AVCure=true
3.
オブジェクトに対して実行する処理を指定します:
ActionDisinfected=cure
ActionInfected=remove
ActionSuspicious=remove
ActionProtected=remove
ActionError=remove
BlockMessage=
注記
管理者、メッセージの受信者および送信者に通知を送付し、感染または感染が疑
われるオブジェクトの検知を知らせることができます (5.3.4 項を参照)。また、感染
オブジェクト、感染が疑われるオブジェクト、またはパスワード保護されたオブジェク
トを含むメッセージを隔離ディレクトリに保存することもできます (5.3.6 項を参照)
5.3.2. 感染オブジェクトと標準の通知との置き換え
例:

すべてのメールトラフィックをサーバ上でウイルススキャンし、メールメッセー
ジ内の感染オブジェクトを駆除する

駆除できないオブジェクト、感染が疑われるオブジェクト、破損オブジェクト、
パスワード保護されたオブジェクトは必ず削除し、標準の通知と置き換える
このタスクを実行するには、次のパラメータ値を [mailgw.policy] セクションに指定
します:
1.
すべてのメールメッセージに対するウイルススキャンモードを定義します:
CheckAV=true
2.
感染オブジェクトに対する駆除モードを有効にします:
AVCure=true
3.
オブジェクトに対して実行する処理を指定します:
アンチウイルスとスパムフィルタリング
59
ActionDisinfected=cure
ActionInfected=placeholder
ActionSuspicious=placeholder
ActionProtected=placeholder
ActionError=placeholder
BlockMessage=
注記
感染オブジェクトおよび感染が疑われるオブジェクトと標準メッセージと置き換える
だけでなく、感染/感染が疑われるオブジェクトの検知を管理者に知らせる通知
(5.3.4 項を参照) や、このようなオブジェクトを含むメッセージの隔離ディレクトリの
保存 (5.3.6 項を参照) を行うことも可能です。
5.3.3. 感染が疑われるオブジェクトを含むメッセージの
送付のブロック
例:

すべてのメールトラフィックをサーバ上でウイルススキャンし、メールメッセー
ジ内の感染オブジェクトを駆除する

駆除できないオブジェクト、感染が疑われるオブジェクト、破損オブジェクト、
パスワード保護されたオブジェクトを含むメッセージの送付をブロックする
注意!
メッセージに複数のオブジェクトが含まれていてそのうちの 1 つが感染駆除できない/
感染が疑われる/パスワード保護されている場合は、メッセージ全体の送付がブロック
されます。
このタスクを実行するには、次のパラメータ値を [mailgw.policy] セクションに指定
します:
1.
すべてのメールメッセージに対するウイルススキャンモードを定義します:
CheckAV=true
2.
感染オブジェクトに対する駆除モードを有効にします:
AVCure=true
Kaspersky® Mail Gateway 5.6
60
3.
オブジェクトに対して実行する処理を指定します:
ActionDisinfected=cure
ActionInfected=pass
ActionSuspicious=pass
ActionProtected=pass
ActionError=pass
BlockMessage=av/infected,av/suspicious,
av/protected,av/error
注記
管理者に通知を送付して感染オブジェクトまたは感染が疑われるオブジェクトの検知
を知らせることができます (5.3.4 項を参照)。また、このようなオブジェクトを含むメッ
セージを隔離ディレクトリに保存しておき、検査用に Kaspersky Lab へ送付することも
できます (5.3.6 項を参照)。
5.3.4. 送信者、管理者、受信者への通知の送付
例:

すべてのメールトラフィックをサーバ上でウイルススキャンし、メールメッセー
ジ内の感染オブジェクトをすべて駆除する

感染していないオブジェクトおよび感染駆除されたオブジェクトを含むメッセー
ジだけを、受信者に送付する

駆除できないオブジェクト、感染が疑われるオブジェクト、破損オブジェクト、
パスワード保護されたオブジェクトを削除する

メールメッセージに含まれる駆除済みオブジェクト、駆除できないオブジェクト、
削除済みオブジェクト、感染が疑われるオブジェクト、および破損オブジェクト
に関して、送信者、受信者、管理者に通知する
アンチウイルスとスパムフィルタリング
61
このタスクを実行するには、次のパラメータ値を [mailgw.policy] セクションに指定
します:
1.
感染オブジェクトに対する駆除モードを有効にします:
AVCure=true
2.
オブジェクトに対して実行する処理を指定します:
ActionDisinfected=cure
ActionInfected=remove
ActionSuspicious=remove
ActionProtected=remove
ActionError=remove
BlockMessage=
3.
通知を送信する必要のあるケースと、その場合の受信者を指定します:
NotifyAdmin=av/disinfected,av/infected,
av/suspicious,av/protected,av/error
NotifyRecipient=av/disinfected,av/infected,
av/suspicious,av/protected,av/error
NotifySender=av/disinfected,av/infected,
av/suspicious,av/protected,av/error
5.3.5. 名前および種類によるオブジェクトフィルタリング
の追加
メールメッセージには、ウイルス感染の可能性が高いオブジェクト (実行ファイルなど)
がしばしば含まれています。感染を避けるため、メールを名前/添付ファイルの種類で
フィルタリングし、そうしたオブジェクトを別のディレクトリに保存するように、アプリケー
ションを設定することをお勧めします。
ウイルスが感染できないオブジェクトもあります (プレーンテキストファイルなど)。メー
ルメッセージのウイルススキャンによってサーバが受ける負荷を減らすために、このよ
うな添付ファイルの種類および/または名前を前もって指定しておき、アプリケーション
がそれらをスキャンしないように設定してください。
オブジェクトのフィルタリングは、名前マスク (IncludeByName、ExcludeByName)
と MIME タイプ (IncludeByMime、ExcludeByMime) を使って行われます。
Kaspersky® Mail Gateway 5.6
62
例:

.exe および .reg の拡張子を持つ添付ファイルを、managers グループに
含まれるユーザのメールから削除する

accounts グループ内のユーザに関して、.doc ファイル以外の添付オブジェ
クトをすべて削除する

sales グループ内のユーザに関して、.exe ファイルの添付されたメッセージ
をブロックする
このタスクを実行するには:
アプリケーション設定ファイル内に、[mailgw.group:group_name] セク
ションを 3 つ作成します。それぞれのセクションには、managers グループ、
accounts グループ、および sales グループ内ユーザのメールに関する処
理ルールを指定します:
[mailgw.group:managers]
Recipients=*@managers.example.com
IncludeByName=*.exe
IncludeByName=*.reg
ActionFiltered=remove
…
[mailgw.group:accounts]
Recipients=*@accounts.example.com
ExcludeByName=*.doc
ActionFiltered=remove
…
[mailgw.group:sales]
Recipients=*@sales.example.com
IncludeByName=*.exe
BlockMessage=av/filtered
5.3.6. 隔離ディレクトリへのメッセージの保存
指定のステータスを持つメッセージを隔離ディレクトリに保存するように、 Kaspersky
Mail Gateway を設定できます。
この機能は、たとえば、重要なデータを含む添付ファイルの感染がウイルススキャンに
よって検知された場合に使用します。こうしたファイルの感染駆除を試みると、データが
破損する可能性があるためです。また、メッセージを別のディレクトリに隔離し、後で解
アンチウイルスとスパムフィルタリング
63
析のためにカスペルスキーへ提出することもできます。当社のエキスパートがファイル
の感染駆除を行い、ファイル内データの完全性を維持するのをお手伝いします。
例:

すべてのメールトラフィックをサーバ上でウイルススキャンし、メールメッセー
ジ内の感染オブジェクトをすべて駆除する

感染していないオブジェクトおよび感染駆除されたオブジェクトを含むメッセー
ジだけを、受信者に送付する

感染を駆除できない添付ファイル、または感染が疑われるオブジェクト、破損
オブジェクト、パスワード保護されたオブジェクトは、/opt/quarantine と指定
された隔離ディレクトリに必ず保存し、送付をブロックする
このタスクを実行するには:
1.
ブロックされたメッセージの保管先となる /opt/quarantine ディレクトリを作成
します。さらに、アプリケーションの実行で使用されるアカウント (デフォルト:
kluser) に、そのディレクトリに対する書き込み権限を与えます
2.
設定ファイルの [mailgw.policy] セクションで、該当するパラメータを編集
して感染オブジェクトの駆除モードを設定します:
AVCure=true
3.
設定ファイルの [mailgw.policy] セクションに、次のパラメータ値を指定し
ます:
ActionDisinfected=cure
ActionInfected=pass
ActionSuspicious=pass
ActionProtected=pass
ActionError=pass
BlockMessage=
av/infected,av/suspicious,av/protected,av/error
QuarantineMessage=av/infected,av/suspicious,
av/protected,av/error
AVQuarantinePath=/opt/quarantine
Kaspersky® Mail Gateway 5.6
64
5.4. スパムフィルタリングとアンチウイルスの
統合
アプリケーションモード、ウイルススキャンのレベル、およびスパムフィルタリング強度
の選択は、アプリケーションによって処理されるメールの量と企業セキュリティポリシー
によって異なります。このセクションで紹介する 3 つのモードは、スパムフィルタリング
をメールトラフィックのアンチウイルスと組み合わせた方法です。
注記
このセクションで説明するアプリケーション設定は、例として挙げたものです。必要に
応じて設定を変更してください。
5.4.1. 最高速モード
このモードでは、大量のメールメッセージを処理する場合に求められる、ウイルススキ
ャンおよびスパムフィルタリングの高パフォーマンスが得られます。感染オブジェクトの
駆除は行わずに検知が通知されるだけであるため、セキュリティレベルは若干低くなり
ます。
このモードでは、アプリケーションは次のように機能します:

スパムがないかどうかメールトラフィックをフィルタリングする (フィルタリング
強度は minimum)

スパムと判定されたメッセージをブロックする

特別なラベルを Subject ヘッダに追加して、スパム、スパムの疑いあり、機
械的通知、ブラックリスト関連と判定されたメッセージをマーキングする

メールの添付ファイルに対してウイルススキャンを実行する。感染オブジェク
トの駆除は行わない

危険なタイプの添付ファイルを含むメッセージ (危険オブジェクトのリスト定義
には外部ファイルを使用)、および感染した添付ファイルを含むメッセージの
送付を、フィルタリングおよびブロックする

ブロックされたメッセージについて、受信者に通知する
アンチウイルスとスパムフィルタリング
65
このモードを有効にするには:
1.
設定ファイルの [mailgw.policy] セクションに、次のパラメータ値を指定し
ます:
SpamRateLimit=minimum
2.
ウイルスの媒介となる可能性の高いオブジェクトを含む List1 ファイルを作成
します:
*.exe
*.bat
*.com
*.scr
*.bin
*.dll
3.
設定ファイルの [mailgw.policy] セクションに、次のパラメータ値を指定し
ます:
AVCure=false
AVScanArchives=false
AVScanMailBases=false
CheckAV=true
CheckSpam=true
IncludeByName=file:<path to file>/List1
MarkSubject=probable,formal,blacklisted
ActionFiltered=pass
ActionInfected=pass
ActionSuspicious=pass
ActionProtected=pass
ActionError=pass
BlockMessage=av/infected,av/filtered,as/spam
NotifyRecipient=av/infected,av/filtered
注記
送信者/受信者のグループ ([mailgw.group:group_name] セクション) が複
数存在していると、メールトラフィックの処理が遅くなります。高いパフォーマンス
が要求される場合は、デフォルトグループ ([mailgw.policy] セクション) だけを
使ってメール処理ルールを指定してください。
Kaspersky® Mail Gateway 5.6
66
5.4.2. 推奨モード
これは、サーバのパフォーマンスとセキュリティのバランスが取れたモードです。

スパムを検索してメールトラフィックをフィルタリングする (フィルタリング強度
は standard)

特別なラベルを Subject ヘッダに追加して、スパム、スパムの疑いあり、機
械的通知、ブラックリスト関連と判定されたメッセージをマーキングする

ウイルススキャンとメール添付ファイルの感染駆除を行う

駆除できない感染オブジェクトまたは感染が疑われるオブジェクトを、標準の
通知と置き換える

パスワード保護された添付ファイルやスキャン中にエラーを生じさせたオブジ
ェクトを含むメッセージの送付をブロックし、隔離ディレクトリへ追加する

ブロックされたメッセージについて、受信者に通知する
このモードを有効にするには:
1.
設定ファイルの [mailgw.policy] セクションに、次のパラメータ値を指定し
ます:
SpamDetection=standard
2.
[mailgw.policy] セクションに、次のパラメータ値を指定します:
AVCure=true
AVScanArchives=true
AVScanMailBases=true
CheckAV=true
CheckSpam=true
MarkSubject=spam,probable,formal,blacklisted
ActionDisinfected=cure
ActionInfected=placeholder
ActionSuspicious=placeholder
ActionProtected=pass
ActionError=pass
BlockMessage=av/protected,av/error
QuarantineMessage=av/protected,av/error
NotifyRecipient=av/protected,av/error
アンチウイルスとスパムフィルタリング
67
5.4.3. 最大保護モード
最大保護モードでは、メールトラフィック処理の速度が遅くなります。しかし、このモード
では、スパムやウイルスからの保護を最も強力に行います。このモードでは、アプリケ
ーションは次のように機能します:

スパムを検索してメールトラフィックをフィルタリングする (フィルタリング強度
は maximum)

スパム、スパムの疑いあり、機械的通知、ブラックリスト関連とみなされたメッ
セージをブロックし、隔離ディレクトリに保存する

ウイルススキャンとメール添付ファイルの感染駆除を行う

感染駆除できない添付ファイル、感染が疑われるオブジェクト、パスワード保
護されたオブジェクト、スキャン中にエラーを発生させたオブジェクトを、メッセ
ージから削除する

スキャン中にエラーを引き起こした感染している/感染が疑われる/パスワード
保護された添付ファイルおよびオブジェクトについて、メッセージ受信者と管
理者に通知する
このモードを有効にするには:
1.
設定ファイルの [mailgw.policy] セクションに、次のパラメータ値を指定し
ます:
SpamRateLimit=maximum
2.
設定ファイルの [mailgw.policy] セクションに、次のパラメータ値を指定し
ます:
AVCure=true
AVScanArchives=true
AVScanMailBases=true
CheckAV=true
CheckSpam=true
MarkSubject=spam,probable,formal,blacklisted
ActionDisinfected=cure
ActionInfected=remove
ActionSuspicious=remove
ActionProtected=remove
ActionError=remove
BlockMessage=as/all
Kaspersky® Mail Gateway 5.6
68
QuarantineMessage=as/all
NotifyRecipient=av/infected,av/suspicious,
av/protected,av/error
NotifyAdmin=av/infected,av/suspicious,
av/protected,av/error
5.5. Kaspersky Mail Gateway の追加機能
メールトラフィックに対するスパムフィルタリングやウイルススキャンなどのメイン機能に
加え、次のタスクも実行できます:

受信および送信したメールの記録

受信したメールの転送

ハッカーの攻撃を防ぎ、アプリケーションが不正メール送信用のオープンリレ
ーとして使われないようにするために、SMTP 接続に対する制限を有効にす
る
5.5.1. 送受信メールのアーカイブへの自動追加
サーバによって処理されたメールトラフィックをアーカイブするようにセキュリティポリシ
ーで指定されている場合は、メールメッセージをアーカイブへ自動的に追加するように
設定できます。必要であれば、管理者はアーカイブ内のすべてのメッセージを見ること
ができます。
自動アーカイブオプションが有効になっていると、次のメッセージのコピーがアーカイブ
されます:

受信メッセージ (スパムまたは感染オブジェクトを含む)。管理者への追加通
知は行われません。こうしたメッセージのアーカイブは、[mailgw.archive]
セクションで IncomingArchivePath パラメータの値としてアーカイブディ
レクトリへのパスが指定されている場合に有効です

送信メッセージ。受信者に送付されたメッセージ、ウイルスまたはスパムのた
めブロックされたメッセージ、アプリケーションによって生成された通知など。
こうしたメッセージのアーカイブは、[mailgw.archive] セクションで
OutgoingArchivePath パラメータの値としてアーカイブディレクトリへのパ
スが指定されている場合に有効です

スキャン前の受信メッセージ。BCC メールの宛先メールアドレスを指定してあ
ると ([mailgw.archive] セクション、IncomingBcc オプション)、アプリケ
ーションはアーカイブへのメール追加を開始します
アンチウイルスとスパムフィルタリング
69
注意!
自動アーカイブを有効にする前に、アーカイブを置くのに十分な容量がサーバのファ
イルシステムにあることを確認してください。
また、時々このディレクトリから古いメッセージを削除し、必要なファイルを圧縮してくだ
さい。作業頻度は、ネットワーク内でのメールトラフィック量によって調整します。
5.5.2. ハッカーの攻撃およびスパムからの防御
メールシステムのセキュリティレベルを最大限に高めるには、アプリケーションの設定
ファイルを変更してアンチウイルス機能を拡張することをお勧めします。ハッカーの攻
撃からサーバを保護する、またはサーバを通じてスパムが経由されるのを防ぐには、
次のオプションを設定します:

[mailgw.access] セクション内の ConnectRule。このパラメータは、
SMTP セッション確立中のアプリケーション動作を定義します

[mailgw.access] セクション内の HeloRule。このパラメータは、クライア
ントから受信した HELO/EHLO コマンドに対するアプリケーションの対応を定
義します

[mailgw.access] セクション内の MailfromRule。このパラメータは、実
際の IP アドレスまたは対応する MX ホストとは一致しないドメイン名を持つ
発信元から試みられるメッセージ送信 (MAIL FROM コマンドを使用) に対す
るアプリケーション動作を定義します

[mailgw.access] セクション内の RelayRule。このパラメータは、ゲートウ
ェイに対するクライアントのアクセスルールを定義します。アプリケーションが
オープンリレーとして使われるのを防ぐために、このオプションを正しく設定す
る必要があります
注意!
これらパラメータの構文については、設定ファイルの説明で詳しく述べています (付録
A を参照)。
また、SMTP 接続に対する制限を有効にすることをお勧めします (6.1.2 項を参照)。
バージョン 5.6 は、DNS ブラックリスト技術をサポートしています。この技術によって、
スパムを送信するサーバとして DNSBL データベース内に登録されているサーバから
来たメールの受信をブロックできます。DNSBL サービスのリストは、アプリケーション設
定ファイルの [mailgw.access] セクションにある DNSBlackList パラメータで指定
されます。
70
Kaspersky® Mail Gateway 5.6
注意!
DNSBL サービス (DNS-based Blackhole List) は、大量のメールを無規制で送
信するのに使われているメールサーバの IP アドレスが一覧となったデータベースで
す。このようなサーバは誰からのメールでも受け付け、不特定の宛先へ送信しま
す。DNSBL を使用すれば、こうしたメールサーバからのメールを自動的にブロックで
きます。各種サービスでは、このようなリストの作成に異なるポリシーを採用してい
ます。メールのフィルタリングに DNSBL を使用する場合は、各サービスのポリシー
を確認してください。
スパム送信にいつも特定のアドレスが使われていて、そのサーバの管理者がスパ
ム送付をストップするための措置をとっていない場合は、スパム送信者について
RBL へ通知できます。そのサーバの情報がデータベースに追加され、当該メールサ
ーバから来たメールの受信はそのレコードに基づいて自動的にブロックされます。
5.6. ライセンスキーの管理
Kaspersky Mail Gateway を使用する権利は、ライセンスキーによって決定されます。
キーはアプリケーションの配布キットに含まれており、アプリケーションを購入してキー
をインストールした時点から、アプリケーションの使用権利が与えられます。
注意!
キーがないと、Kaspersky Mail Gateway は機能しません。
キーの有効期限が切れた場合、アプリケーションはこれまでと同じように機能しますが、
アンチウイルスデータベースとアンチスパムデータベースの更新が行われなくなります。
つまり、メールメッセージのウイルススキャン、スパムのフィルタリング、感染オブジェク
トの感染駆除はできますが、キーの期限が切れた後に発行されたデータベースは使用
できません。したがって、ライセンス期限切れ後に現れた新種のウイルスから保護でき
ない可能性があり、新しいタイプのスパムもフィルタリングできません。
コンピュータを新種のウイルスやスパムから守るため、Kaspersky Mail Gateway キー
の更新をお勧めします。
キーによって、アプリケーションを使用する権利が与えられます。キーには、ライセンス
の種類、キーの有効期限日、販売元に関する情報など、お客様が購入したライセンス
に関する情報が含まれています。
アンチウイルスとスパムフィルタリング
71
キーの有効期間中にアプリケーションを使用する権利のほかに、次の特典を受けるこ
ともできます:

24 時間利用可能なテクニカルサポート

1 時間ごとに提供されるアンチウイルスデータベースの更新、3 分おきに提
供されるアンチスパムデータベースの更新

新種ウイルスの脅威に関するタイムリーな通知
前述の理由から、キーの期限が切れる前に延長手続きを行う必要があります。予備の
キーをインストールしておき、現在アクティブなキーの期限が切れたときに予備キーを
使うように設定することもできます (5.6.2 項を参照)。
5.6.1. キー情報の表示
インストールされているライセンスキーに関する情報は、mailgw コンポーネントのレポ
ート内に表示されます。コンポーネントが起動するたびに mailgw はライセンスキー情
報をロードし、レポート内に内容を表示します。
ライセンスキーのステータス詳細は、アプリケーションの特別なコンポーネントである
licensemanager を使って入手できます。
キーに関する情報は、サーバのコンソールで見るか、またはネットワーク接続したコン
ピュータから Webmin モジュールを通じてリモートで見ることができます。
インストールされているライセンスキーに関する情報を参照するには、コマンドラインで
次のように入力します:
Linux の場合:
# /opt/kaspersky/mailgw/bin/mailgw-licensemanager -s
FreeBSD の場合:
# /usr/local/bin/mailgw-licensemanager -s
サーバコンソールに次の情報 (または次の内容と似た情報) が表示されます:
Kaspersky license manager for Linux. Version
5.6.0/RELEASE
Copyright (C) Kaspersky Lab, 1997-2008.
Portions Copyright (C) Lan Crypto
License info:
Product name: Kaspersky Mail Gateway
Expiration date: 02-06-2008, expires in 34 days
Kaspersky® Mail Gateway 5.6
72
Active key info:
Product name: Kaspersky Mail Gateway
Key file
00086CA1.key
Type:
Commercial
Expiration date: 02-06-2008
Serial:
0007-000487-00086CA
特定のキーに関する情報を表示するには、たとえばコマンドラインで次のように入力し
ます:
Linux の場合:
# /opt/kaspersky/mailgw/bin/mailgw-licensemanager -k\
00053E3D.key
00053E3D.key は、ライセンスキーファイルの名前です
FreeBSD の場合:
# /usr/local/bin/mailgw-licensemanager -k\
00053E3D.key
サーバコンソールに次の情報 (または次の内容と似た情報) が表示されます:
Kaspersky license manager. Version 5.6.0/RELEASE
Copyright (C) Kaspersky Lab. 1998-2008.
Portions Copyright (C) Lan Crypto
Product name: Kaspersky Mail Gateway
Creation date: 02-12-2007
Expiration date: 02-06-2008
Serial
0007-000487-00086CA
Serial 02B1-000454-00053E3
Type: Commercial
Lifespan:
91
5.6.2. ライセンスキーの更新
Kaspersky Mail Gateway のキーを更新すると、製品のフル機能を再び使用できるよう
になります。また、5.6 項で説明した追加サービスも再び利用できるようになります。
キーの有効期限は、購入した製品および購入したライセンスのタイプによって異なりま
す。Kaspersky Mail Gateway のライセンス有効期限は、通常は 1 年間です。
アンチウイルスとスパムフィルタリング
73
Kaspersky Mail Gateway のキーを更新するには:
アプリケーションの購入元に問い合わせ、Kaspersky Mail Gateway のライセ
ンスを更新します
新しいライセンスキーをインストールするには、コマンドラインで次のように入力します:
Linux の場合:
# /opt/kaspersky/mailgw/bin/mailgw-licensemanager -a\
00053E3D.key
00053E3D.key は、ライセンスキーファイルの名前です
FreeBSD の場合:
# /usr/local/bin/mailgw-licensemanager -a\
00053E3D.key
インストールが正常に行われると、サーバコンソールに次の情報 (または次の内容と
似た情報) が表示されます:
Kaspersky license manager. Version 5.6.0/RELEASE
Copyright (C) Kaspersky Lab. 1998-2008.
Portions Copyright (C) Lan Crypto
Key file 00053E3D.key is successfully registered
インストール後には、アンチウイルスデータベースを更新してください。
現在のキーが期限切れとなる前に新しいキーをインストールする場合は、予備のキー
として追加できます。予備キーは、現在のキーが期限切れとなるとすぐに有効になりま
す。予備キーの有効期間は、有効となった日から開始されます。予備のキーは 1 つし
かインストールできません。
2 つのキー (現在のキーと予備のキー) をインストールしてある場合は、サーバコンソ
ール内で両方の情報を見ることができます。
5.6.3. キーの削除
現在のライセンスキーと予備のキー (インストールされている場合) を削除するには、
コマンドラインで次のように入力します:
Linux の場合:
# /opt/kaspersky/mailgw/bin/mailgw-licensemanager -da
FreeBSD の場合:
# /usr/local/bin/mailgw-licensemanager -da
Kaspersky® Mail Gateway 5.6
74
ライセンスキーが正常に削除されると、サーバコンソールに次の情報 (または次の内
容に似た情報) が表示されます:
Kaspersky license manager. Version 5.6.0/RELEASE
Copyright (C) Kaspersky Lab. 1998-2008.
Portions Copyright (C) Lan Crypto
Active key was successfully removed
予備のキーを削除するには、コマンドラインで次のように入力します:
Linux の場合:
# opt/kaspersky/mailgw/bin/mailgw-licensemanager -dr
FreeBSD の場合:
# /usr/local/bin/mailgw-licensemanager -dr
サーバコンソールに次の情報 (または次の内容に似た情報) が表示されます:
Kaspersky license manager. Version 5.6.0/RELEASE
Copyright (C) Kaspersky Lab. 1998-2008.
Portions Copyright (C) Lan Crypto
Additional key was successfully removed
高度なアプリケーション設定
75
第 6 章 高度なアプリケーション設定
この章では、Kaspersky Mail Gateway の高度な設定を詳しく説明します。アプリケー
ションの機能を決定するメインの設定とは対照的に、高度な設定は管理者の裁量でオ
プション的に設定できます。
注意!
変更した設定を適用するには、アプリケーションを再起動してください。
6.1. メールトラフィックのアンチウイルスの設定
[mailgw.policy] セクションのパラメータは、メッセージのスキャンと感染駆除のモー
ドを定義します。また、アーカイブや添付ファイルのスキャンを有効または無効にします
(AVScanArchives および AVScanMailBases)。
6.1.1. アプリケーションタイムアウトの設定
注意!
すべてのタイムアウト設定は、アプリケーション設定ファイルの [mailgw.timeouts]
セクションに置かれています。
さまざまなタイムアウトを設定することで、管理者は次の作業が可能です:

未送付メッセージの送付をアプリケーションが試みるまでの最大時間を制限
する (MaximalBackoffTime パラメータ、単位:秒)

送付されなかったメッセージの再送信をアプリケーションが試みるまでの最低
経過時間を指定する (MinimalBackoffTime パラメータ)

アプリケー ションが MinimalBackoffTime および MaximalBackoffTime パラメータで定義された頻度でメッセージ送付を試みる期間を指定す
る (MaximalQueueLifetime オプション)。この期間が経過すると、未送信
のメッセージは送信準備済みキューから削除されます。必要であれば、最初
のメッセージ送付失敗に関する DSN メッセージが生成されます

さまざまなネットワーク操作の傍受に関して、次のようなタイムアウトを指定
する (Sender および Receiver モジュール):
Kaspersky® Mail Gateway 5.6
76




ネットワーク読み取りタイムアウト (ReadTimeout オプション)。アプリ
ケーション設定ファイルで指定されているデフォルトのタイムアウト値は、
最適値であることが多いため、できるだけ変更しないでください

ネットワーク書き込みタイムアウト (WriteTimeout オプション)。アプリ
ケーション設定ファイルで指定されているデフォルトのタイムアウト値は、
最適値であることが多いため、できるだけ変更しないでください
アプリケーションがメッセージ送信で使用するタイムアウトを指定する:

SMTP セッションを確立するときの、リモートサーバからのデータ受信に
かかる最大時間 (SendingInitialTimeout オプション)

メールセッション開始 (コマンド HELO/EHLO) の最大時間 (SendingHelloTimeout オプション)

MAIL FROM コマンドへの応答をリモートサーバから受信するときのタイ
ムアウト (SendingMailTimeout オプション)

受信者定義 (RCPT TO コマンド) のタイムアウト (SendingRcptTimeout オプション)

データ転送開始 (DATA コマンド) のタイムアウト (SendingDataInitiationTimeout オプション)

リモートサーバへのデータ転送停止 (CRLF.CRLF シーケンス) のタイム
アウト (SendingDataTerminationTimeout オプション)

現在のメールセッション中止 (QUIT コマンド) のタイムアウト (SendingQuitTimeout オプション)
アプリケーションがメッセージ受信で使用するタイムアウトを指定する:

DATA コマン ド開 始の タイ ム ア ウ ト (ReceivingDataInitiationTimeout オプション)

リモートサーバによるデータ転送停止のタイムアウト (ReceivingDataTerminationTimeout オプション)

リモートサーバからの HELO/EHLO、MAIL FROM、RCPT TO、QUIT コ
マンド待機のタイムアウト (ReceivingCommandTimeout オプショ
ン)
アンチウイルスモジュールによるオブジェクト処理のタイムアウト
(ScanTimeout オプション)
高度なアプリケーション設定

77
アプリケーションが DNS サーバとの通信で使用するタイムアウトを指定す
る:

DNS サーバへのクエリ送信とサーバからの応答受信のタイムアウト
(DNSNetworkTimeout オプション)

すべての試みについて、DNS サーバから応答を受け取るのにかかる総
時間のタイムアウト (DNSResolveTimeout オプション)

DNS キャッシュ内での DNS レコード保管のタイムアウト (DNSCacheMaximalTTL オプション)

mailgw キャッシュ内での到達不能サーバに関する DNS レコード保管
のタイムアウト (UnreachableCacheTTL オプション)
6.1.2. パフォーマンス制限の設定
Kaspersky Mail Gateway での作業に特定の制限をかけることができます。これによっ
て、サーバの負荷が削減され、パフォーマンスが向上する可能性があります。さらに、
ネットワークに制限をかけることで、大量のメールトラフィックでメールサーバを麻痺さ
せる一部のウイルスアウトブレイクや DOS 攻撃を防止できる可能性もあります。
注意!
制限設定はすべて、アプリケーション設定ファイルの [mailgw.limits] セクションにあり
ます。
次の制限を設定できます:

Receiver、Sender、およびアンチウイルスモジュールが同時に処理するオブ
ジ ェ ク ト の 数
(IncomingSessions 、 OutgoingSessions 、
AntiviralSessions オプション)

メッセージホップの最大数 (MaximalIncomingHops オプション)。このパ
ラメータを設定して、正しくないルーティングテーブル設定が原因のループを
回避します

サ ー バ が 受 信 す る メ ッ セ ー ジ の 最 大 サ イ ズ (MaximalIncomingMessageSize オプション) と、1 つのメールセッションで受信さ
れるメッセージの総数 (MaximalIncomingMessagesPer-Session オプ
ション) を制限する

1 つ の メ ッ セ ー ジ の 受 信 者 数 を 制 限 す る (MaximalIncomingRcptsPerMessage オプション)。このパラメータは、ユーザ宛のスパムを防
止します
Kaspersky® Mail Gateway 5.6
78

1 つのメールセッションの最大サイズ (MaximalIncomingSessionSize
オプション)

Receiver および Sender モジュールによって処理される同一 IP (またはホス
ト) からの同時接続の最大数 (MaximalIncomingSessionsPerlP および
MaximalOutgoingSessionsPerHost オプション)

メールキューが保管されるパーティション上で利用可能なディスク領域の最
小サイズ (MinimalQueueFreeSpaceSize オプション)。アプリケーションの動
作中にキューのサイズが増加し、利用可能なディスク領域がこの値を下回っ
た場合、指定された制限値に戻るまで新規メッセージの受信が一時停止され
ます
サーバでのメールトラフィックが指定の制限値を超えた場合は、アンチウイルスモジュ
ールによって同時に処理されるオブジェクトの数 (AntiviralSessions オプション) と
1 メッセージあたりのホップ数 (MaximalIncomingMessageSize オプション) を減
らしてください。これでアプリケーションパフォーマンスが向上し、メッセージ処理の速度
が回復します。
サーバのインターネット接続速度が遅い場合は、次の操作をお勧めします:

Receiver モジュールおよび Sender モジュールによって同時に処理されるオ
ブジェクトの数を減らす (IncomingSessions および OutgoingSessions
オプション)

シングルセッション中に受信するメッセージの最大数を減らす
(MaximalIncomingMessagesPerSession オプション)
6.2. 接続受信インターフェイスの設定
アプリケーションが接続の受信に使用するインターフェイスおよびポートのセットは、ア
プリケーション設定ファイルの [mailgw.network] セクションにある ListenOn パラ
メータによって定義されます。デフォルトでは、Kaspersky Mail Gateway は利用可能な
すべてのインターフェイスのポート 25 で待機します。
利用可能なすべてのインターフェイスではなく特定のインターフェイスを使用する場合、
または 25 以外のポートを使用する場合は、追加設定を行う必要があります。
高度なアプリケーション設定
79
インターフェイス 192.168.0.1 のポート 1025 で接続を待機するようにアプリケーション
を設定するには:
[mailgw.network] セクション内の ListenOn パラメータに、次の値を割
り当てます:
ListenOn=192.168.0.1:1025
いくつかの特定インターフェイスを使用するには、設定ファイル内に ListenOn パラメ
ータレコードをいくつか作成します:
ListenOn=192.168.0.1:25
ListenOn=10.0.0.1:25
6.3. ルーティングテーブルの設定
このアプリケーションには、メッセージ送付に使用するローカルエージェントが含まれて
いません。したがって、すべての着信メールメッセージは、エージェントがインストール
されているローカルホストに転送される必要があります。
転 送 ( ル ー テ ィ ン グ ) の ル ー ル は 、 [mailgw.forward] セ ク シ ョ ン の
ForwardRoute パラメータによって設定されます。
このパラメータは、次のいずれかの形式で指定します:
ForwardRoute=<address_mask> <recipient>
ForwardRoute=<address_mask> [<recipient>]
ForwardRoute=<address_mask> [<recipient>:<port>]
内容は次のとおりです:
<address_mask> - メッセージ受信者のアドレス。「*」および「?」を使用で
きます。このパラメータに any が割り当てられている場合は、任意の受信者
アドレスが使用されます
<recipient> - メールの (MX レコードに基づいた) 送付先であるメールサ
ーバを含むドメインの名前
[<recipient>:<port>] – 受信者の IP アドレスまたはホスト名、および
ポート番号を使った送付ポイント
たとえば、[mailgw.forward] セクション内に次のレコードを作成した場合:
ForwardRoute=*@example.com [localhost:1025]
example.com 宛のメールメッセージは、アプリケーションによる処理を受けた後、ロ
ーカルホストのポート 1025 に送られます。
Kaspersky® Mail Gateway 5.6
80
複数のルーテ ィングルールを 指定する必要がある場合は、設定 ファイル内で
ForwardRoute パラメータのコピーをいくつか作成します。
たとえば、[mailgw.forward] セクションに次の項目が含まれる場合:
ForwardRoute=*@example.com [localhost:1025]
ForwardRoute=*@example.net [somehost.example.com]
ForwardRoute=*@example.org example.com
処理ルールは次のとおりです:

example.com ドメイン宛のメールメッセージを、アプリケーションによる処
理の後、ローカルホストのポート 1025 に転送する

example.net ドメイン宛のメールメッセージを、アプリケーションによる処理
の後、somehost.example.com ホストのポート 25 に転送する

example.org 宛のメールメッセージを、アプリケーションによる処理の後、
example.com ドメインの MX-host に転送する (ドメインはメッセージ送信
時点で決定されます)

その他すべてのメッセージを、ウイルスススキャンとスパムフィルタリングの
後、対応する MX-host に転送する
注意!
1 つのメッセージに対して 1 つ以上のルールを適用する場合、メッセージ受信者のド
メインと最初に一致したドメインを持つルールが使用されます。
6.4. 設定ファイル構文のチェック
アプリケーションコンポーネント mailgwd のコマンドラインで -k または --check-config
キーを使用して、設定ファイルの構文をチェックします。
設定ファイルにエラーがない場合、サーバコンソールには何も表示されません。
エラーが見つかった場合は、コンソールにエラー一覧が表示されます。
6.5. 通知テンプレートでの構文チェック
Mailgw-tlv ユーティリティを使用して、通知テンプレートの構文チェックを実行できます。
このユーティリティは、デフォルトで /opt/kaspersky/mailgw/bin/ ディレクトリ (Linux
ディストリビューションの場合) または /usr/local/bin/ ディレクトリ (FreeBSD ディストリ
ビューションの場合) にインストールされています。
高度なアプリケーション設定
81
通知テンプレートの構文をチェックするには、コマンドラインで次のように入力します:
Linux の場合:
> /opt/kaspersky/mailgw/bin/mailgw-tlv ./dsn.tmpl
FreeBSD の場合:
> /usr/local/bin/mailgw-tlv ./dsn.tmpl
サーバコンソールに、次のようなレポートが出力されます:
Kaspersky Template Language Verifier, version
5.6.12/RELEASE,
Copyright (C) Kaspersky Lab, 1997-2008
Parsing error: Unexpected end of line in the declaration, line 63
テンプレートチェックが正常に終了すると、ユーティリティは、テンプレート構文が正しい
ことをレポートします。エラーが見つかった場合は、可能性のあるエラーの説明が表示
されます。ユーティリティから返されるコードは、B.13 項で説明されています。
6.6. メールアーカイブと隔離ディレクトリ
Mailgw-maila ユーティリティを使用して、隔離ディレクトリおよび送信/受信メッセージ
のアーカイブに保管されたオブジェクトを管理できます。Mailgw-maila ユーティリティは、
デ フ ォ ル ト で /opt/Kaspersky/mailgw/bin/ デ ィ レ ク ト リ (Linux の 場 合 ) ま た は
/usr/local/bin/ ディレクトリ (FreeBSD の場合) にインストールされています。
このユーティリティには次の機能があります:

ストレージの内容全部、または特定メッセージに関する情報の確認
Linux の場合:
> /opt/kaspersky/mailgw/bin/mailgw-maila
--show-all --archivepath=/var/opt/kaspersky/mailgw/arch_in
FreeBSD の場合:
> /usr/local/bin/mailgw-maila
--show-all --archivepath=/var/db/kaspersky/mailgw/arch_in
Kaspersky® Mail Gateway 5.6
82
コンソールに次の情報 (または次の内容に似た情報) が表示されます:
Kaspersky Mail Archives Manager, version
5.6.12/RELEASE,
Copyright (C) Kaspersky Lab, 1997-2008
--QueueID--Status-Size-------ArrivalTime--------------Sender.../Recipient...
jFDpgGKo70777 av/suspicious 1065 Mon, 12 Dec 2007
15:13:51 +0300 10.0.0.1 <[email protected]> ->
<[email protected]>
jFDpg4Hc04120 av/error 1056 Mon, 12 Dec 2007
15:13:51 +0300 10.0.0.1 <[email protected]> ->
[email protected]
Total: 2 archived messages, 11425 bytes.
ストレージディレクトリに保管されたメッセージに関する情報は、次の形式で
出力されます:
ID STATUS SIZE DATE IP <SENDER> -> <RECIPIENT>
内容は次のとおりです:
ID - 保管されているメッセージの ID 番号
STATUS - 現在の状況を現すメッセージステータス
保管されているメッセージは、次のいずれかのステータスを割り当てら
れています:
o
incoming - 受信メールアーカイブのメッセージ
o
outgoing - 送信メールアーカイブのメッセージ
o
as/spam - アンチスパムモジュールによって Spam ステータスを
割り当てられたメッセージ
o
as/probable - アンチスパ ムモ ジュ ールによって Probable
Spam ステータスを割り当てられたメッセージ
o
as/formal - アンチスパムモジュールによって Formal ステータ
スを割り当てられたメッセージ
o
as/blacklisted - アンチスパムモジュールによって Blacklisted ステータスを割り当てられたメッセージ
高度なアプリケーション設定
83
o
av/clean – - アンチウイルスモジュールによって Clean ステー
タスを割り当てられたメッセージ
o
av/disinfected - ア ン チ ウ イ ル ス モ ジ ュ ー ル に よ っ て
Disinfected ステータスを割り当てられたメッセージ
o
av/infected - アンチウイルスモジュールによって Infected
ステータスを割り当てられたメッセージ
o
av/suspicious - ア ン チ ウ イ ル ス モ ジ ュ ー ル に よ っ て
Suspicious ステータスを割り当てられたメッセージ
o
av/protected - アンチウイルスモジュールによって Protected
ステータスを割り当てられたメッセージ
o
av/error - アンチウイルスモジュールによって Error ステータス
を割り当てられたメッセージ
o
av/filtered - アンチウイルスモジュールによって Filtered ス
テータスを割り当てられたメッセージ
SIZE - メッセージのサイズ (対応するプレフィックスに基づいてバイト、
キロバイト、またはメガバイトで指定)
DATE - アプリケーションがメッセージを受信した日時
IP - メッセージ送信者の IP アドレス
SENDER - メッセージ送信者のアドレス
RECIPIENT - メッセージ受信者のアドレス (フィールドに複数の値が含
まれることがあります)

すべてのメッセージまたは指定のメッセージをストレージから削除する
Linux の場合:
> /opt/kaspersky/mailgw/bin/mailgw-maila
--remove-all=jHrWPC7s86253 --archivepath=/var/opt/kaspersky/mailgw/arch_in
FreeBSD の場合:
> /usr/local/bin/mailgw-maila
--remove-all --archivepath=/var/db/kaspersky/mailgw/arch_in
Kaspersky® Mail Gateway 5.6
84
コンソールに次の情報 (または次の内容に似た情報) が表示されます:
Kaspersky Mail Archives Manager, version
5.6.12/RELEASE,
Copyright (C) Kaspersky Lab, 1997-2008
Total: 4586 archived messages have been removed.

すべてのメッセージ/指定のメッセージをストレージディレクトリから元の受信
者に送信する
Linux の場合:
> /opt/kaspersky/mailgw/bin/mailgw-maila
--send-id=jHrWPC7s86253 --archivepath=/var/opt/kaspersky/mailgw/arch_in
FreeBSD の場合:
> /usr/local/bin/mailgw-maila
--send-id=jHrWPC7s86253 --archivepath=/var/db/kaspersky/mailgw/arch_in
コンソールに次の情報 (または次の内容に似た情報) が表示されます:
Kaspersky Mail Archives Manager version
5.6.19/RELEASE,
Copyright (C) Kaspersky Lab, 1997-2008
Message with QueueID jHrWPC7s86253 will be sent
asap.
注意!
--send-id コマンドラインオプションが指定されている場合、選択されたメッセー
ジは、受信者へ送付される前にウイルススキャンとスパムフィルタリングを受ける
必要があります。ウイルススキャンとスパムフィルタリングを受けずにメッセージを
ストレージから送信する場合は、--send-id-without-check コマンドライン
オプションを使用します。
注記
Mailgw-maila ユーティリティのコマンドラインオプションについては B.16 項、リタ
ーンコードについては B.17 項で説明されています。
高度なアプリケーション設定
85
6.7. メールキューの管理
アプリケーションの稼働中に、アンチスパムモジュールおよびアンチウイルスモジュー
ルによって処理されるメッセージの作業キューが作成されます。
Mailgw-mailq ユーティリティを使用して、メールキュー内のメッセージを管理できます。
このユーティリティは、デフォルトで /opt/kaspersky/mailgw/bin/ ディレクトリ (Linux
ディストリビューションの場合) または /usr/local/bin/ ディレクトリ (FreeBSD ディストリ
ビューションの場合) にインストールされています。
このユーティリティには次の機能があります:

メールキューの内容またはキュー内の特定メッセージに関する情報の確認
メールキュー内にあるすべてのメッセージに関する情報を表示するには、コ
マンドラインで次のように入力します
Linux の場合:
> /opt/kaspersky/mailgw/bin/mailgw-mailq
--show-all
FreeBSD の場合:
> /usr/local/bin/mailgw-mailq --show-all
Kaspersky® Mail Gateway 5.6
86
サーバコンソールに、次のようなレポートが出力されます:
Kaspersky Mail Queue Manager, version
5.6.12/RELEASE,
Copyright (C) Kaspersky Lab, 1997-2008
--QueueID--Status-Size-------ArrivalTime--------------Sender.../Recipient...
iAgUF4Oi21098 WFS 1570 Tue, 12 Feb 2007 10:42:30
+0000 10.0.0.28 <[email protected]> ->
<[email protected]>
iAgVF4Qs38118 WFC 897 Tue, 12 Feb 2007 10:42:31
+0000 10.0.0.16
<[email protected]> ->
<[email protected]>
iAgTF45Y97588 SND 1048 Tue, 12 Feb 2007 10:42:29
+0000 10.0.0.16 <[email protected]> ->
<[email protected]>
Total: 3 queued messages, 3515 bytes.
メールキュー内にあるメッセージに関する情報は、次の形式で出力されます:
ID STATUS SIZE DATE IP <SENDER> -> <RECIPIENT>
内容は次のとおりです:
ID - メールキューに入っているメッセージの ID
STATUS - 現在の状況を現すメッセージステータス
メールキューに入っているメッセージは、次のいずれかのステータスを
割り当てられています:
o
WFC - スパムフィルタリングとウイルススキャンを待機中のメッセー
ジ
o
CHK - ウイルスの有無についてスキャンを受けている最中のメッセ
ージ
o
WFS - 仮想コピーの作成を待機中のメッセージ
o
SPL - 仮想コピーの作成で使用中のメッセージ
o
QUE - 受信者への送信を待機中のメッセージ
o
SND - 送信中のメッセージ
高度なアプリケーション設定
87
SIZE - メッセージのサイズ (対応するプレフィックスに基づいてバイト、
キロバイト、またはメガバイトで指定)
DATE - メッセージがキューに追加された日時
IP - メッセージ送信者の IP アドレス
SENDER - メッセージ送信者のアドレス
RECIPIENT - メッセージ受信者のアドレス (フィールドに複数の値が含
まれることがあります)

メールキューからすべてのメッセージまたは指定のメッセージを削除する
メールキューからすべてのメッセージを削除するには、コマンドラインで次の
ように入力します
Linux の場合:
> /opt/kaspersky/mailgw/bin/mailgw-mailq -remove-all
FreeBSD の場合:
> /usr/local/bin/mailgw-mailq --remove-all
サーバコンソールに、次のようなレポートが出力されます:
Kaspersky Mail Queue Manager, version
5.6.12/RELEASE,
Copyright (C) Kaspersky Lab, 1997-2008
Total: 12 queued messages have been removed.
注意!
キューから削除できるのは、WFC、WFS または QUE ステータスのメッセ
ージだけです。

すべてのメッセージまたは選択したメッセージを一般キューに先立って送信
する
Linux の場合:
> /opt/kaspersky/mailgw/bin/mailgw-mailq
--send-id=jHrWPC7s86253
Kaspersky® Mail Gateway 5.6
88
FreeBSD の場合:
> /usr/local/bin/mailgw-mailq
--send-id=jHrWPC7s86253
コンソールに次の情報 (または次の内容に似た情報) が表示されます:
Kaspersky Mail Queue Manager, version
5.6.12/RELEASE,
Copyright (C) Kaspersky Lab, 1997-2008
Message with QueueID jHrWPC7s86253 will be sent
asap.
注意!
QUE ステータスである場合に限り、メッセージを一般キューに先だって
送信できます。
注記
Mailgw-mailq ユーティリティのコマンドラインオプションについては B.15
項、リターンコードについては B.17 項で説明されています。
6.8. アプリケーションの管理
Kaspersky Mail Gateway の動作中にスクリプト、シグナル、およびコマンドラインを使
用してアプリケーションを管理できます。
この項では、スクリプトを使用したアプリケーション管理について説明します。シグナル
を使用した管理方法については B.3 項、ファイルを使用した方法については B.4 項を
参照してください。
注意!
スクリプトを使用してアプリケーションを管理するには、特権ユーザ (root) の権利が
必要です。
高度なアプリケーション設定
89
Linux ディストリビューションパッケージを使用する場合は、コマンドラインで次のように
入力して管理スクリプトを実行します:
# /opt/kaspersky/mailgw/lib/bin/mailgw <action>
または、次のリンクを使用します:
# /etc/init.d/mailgw <action>
FreeBSD ディストリビューションパッケージを使用する場合は、コマンドラインで次のよ
うに入力して管理スクリプトを実行します:
# /usr/local/etc/rc.d/mailgw.sh <action>
表 1 では、<action> パラメータに使用可能な値を説明します。
表 1. 管理スクリプトのパラメータ
値
意味
start
アプリケーションを起動する
stop
アプリケーションを停止する
restart
アプリケーションを停止してから開始する
reload
メインのコンポーネントを再初期化し、アンチウイルスデータベー
スと設定ファイルを再度読み込み、アンチスパムモジュールを再
起動する
reload-bases
アンチウイルスデータベースを再度読み込み、アンチスパムモジ
ュールを再起動する
status
アプリケーションのステータスを要求する
stats
アプリケーションの統計値を要求する
recv-off
Receiver モジュールの動作を一時停止する
recv-on
Receiver モジュールの動作を再開する
send-off
Sender モジュールの動作を一時停止する
send-on
Sender モジュールの動作を再開する
Kaspersky® Mail Gateway 5.6
90
値
意味
check-off
スキャニングモジュールの動作を一時停止する
check-on
スキャニングモジュールの動作を再開する
clear-stats
統計値をリセットする
post-update
Kaspersky Mail Gateway データベースをダウンロード後にロー
ドする
Receiver モジュールが一時停止されると、メールサーバは Kaspersky Mail Gateway
との接続を確立できなくなり、メールシステム内の受信者へメッセージを転送できませ
ん。メールキューに追加されたメッセージは、通常どおりウイルススキャンとスパムフィ
ルタリングを受け、既存のルールに従って処理されてから、受信者に転送されます (ル
ールによって送付がブロックされていない場合)。
Sender モジュールが一時停止されると、アプリケーションは処理済みメッセージの転
送を停止します。処理済みメッセージは、発信メッセージのメールキューに保管されま
す。Sender モジュールの一時停止は、Receiver モジュールの動作に影響しません。メ
ールサーバからのメッセージ受信は、一時停止されません。
スキャニングモジュールが一時停止すると、Receiver モジュールが受け付けたメール
メッセージは Sender モジュールに直接転送され、受信者に送付されます。ウイルスス
キャン、スパムフィルタリング、メッセージ処理は行われません。
6.9. アプリケーション動作の制御
アプリケーションの動作中に個々のアプリケーションモジュールが正しく機能するように、
特別な監視プロセスが制御を行います。アプリケーションが起動するとすぐに、アプリ
ケーションを監視する子プロセスが作成されます。モジュールが正しく機能していると
いう確認を親プロセスが指定期間中に受け取れないと、監視プロセスによってアプリケ
ーションが再起動されます。
注意!
アプリケーションのコマンドラインオプションを使用して、監視プロセスのタイムアウトを
制御できます。詳細については、B.6 項を参照してください。
高度なアプリケーション設定
91
6.10. 日時形式のカスタマイズ
Kaspersky Mail Gateway は、それぞれのコンポーネントのアクティビティに関してレポ
ートを生成します。この情報には、レポートの生成された日時が必ず含まれています。
デフォルトでは、strftime 標準に従って日時が表示されます:

%H:%M:%S - 表示される時刻の形式

%d-%m-%Y - 表示される日付の形式
管理者は、アプリケーション設定ファイルの [locale] セクションで、日時の表示形式を
カスタマイズできます。次のうちいずれかの形式を指定できます:

%I:%M:%S %P - 日時を 12 時間形式で表示します (TimeFormat パ
ラメータ)

%y/%m/%d または %m/%d/%y - 日時を yy/mm/dd また は
mm/dd/yy の形式で表示します (DateFormat パラメータ)
6.11. レポートオプション
メインアプリケーションコンポーネントのパフォーマンスは、プレーンテキスト形式でアプ
リケーションログに記録されるか ([mailgw.options] セクションの LogFilename
オ プ シ ョ ン ) 、 ま た は シ ス テ ム ロ グ (syslog) レ ポ ー ト フ ァ イ ル に 記 録 さ れ ま す 。
LogFilename オプション (LogFilename=) が定義されていないと、データは記録さ
れません。
出力データをカス タマ イ ズするには、 レポ ート詳細レベルを変更します
([mailgw.options] セクションの LogLevel オプション)。
レポート詳細レベルは、アプリケーションパフォーマンスデータに関するレポート詳細レ
ベルを定義する数値です。数の大きい詳細レベルには、その前のレベルの詳細がす
べて含まれ、新しい情報が追加されています。
Kaspersky® Mail Gateway 5.6
92
表 2 では、使用可能なレポート詳細レベルについて説明します。
表 2. レポート詳細レベル
レベル
レベルの意味
記号
意味
0
緊急エラー
F
重大なエラーに関する情報 (なんら
かの動作を実行できないためにプロ
グラムが終了するようなエラー)。コ
ンポーネントが感染している、スキャ
ンやデータベースのロード失敗、ライ
センスキーのロード失敗など
1
エラー
E
アプリケーションのシャットダウンに
つながる可能性のある/可能性のな
い、その他エラーに関する情報。ファ
イルスキャンのエラーなど
2
警告
W
アプリケーションのシャットダウンに
つながる可能性のあるエラーに関す
る通知。ライセンスキー期限切れの
警告、ディスク容量不足の警告など
3
情報、通知
I
重要な通知メッセージ。コンポーネン
トが動作中かどうか、設定ファイルの
パス、スキャン範囲に最後に加えら
れた変更、データベース更新、ライセ
ンスキー、統計値情報など
4
動作
A
レポート詳細レベルに基づいたファ
イルスキャンに関するメッセージ
9
デバッグ
D
デバッグ情報
緊急エラーに関する情報は、レポート詳細レベルに関係なく、常に表示されます。最適
なレベルは 4 であり、これがデフォルト設定でもあります。
情報メッセージは、次の種類に分けられます:

メールメッセージの処理に関するメッセージ

システムイベントに関するメッセージ
高度なアプリケーション設定

93
その他メッセージ (コンポーネントの起動、データベースのロード、リターンコ
ードなど)
各詳細レベルの出力形式は、次のとおりです:

メールメッセージの処理に関するメッセージ:
[date time detail_level] envelope-id: MESSAGE;

その他タイプのメッセージの場合:
[date time detail_level]: MESSAGE,
内容は次のとおりです:

[date time detail_level] - 日時 ([locale] セクションで管理
者によって指定された形式) と、レポート詳細レベルを示す文字

envelope-id - このメールメッセージを識別する、メールキュー内のメ
ールメッセージ ID

MESSAGE - メッセージタイプによって形式の異なるメッセージテキスト
メールメッセージに適用された処理の情報を含むメッセージのテキストについては、
B.20 項を参照してください。
6.12. メッセージへの補足情報の追加
メールメッセージに補足情報を追加する方法は、次の 2 通りです:

メールメッセージに拡張ヘッダーフィールドを追加する
このフィールドの情報は、アプリケーションバージョン、アンチウイルスデータ
ベースの最終更新日、ウイルススキャンおよびスパムフィルタリングの日時と
結果を説明します。アプリケーション設定ファイルの [mailgw.policy] セク
ションにある AddXHeader パラメータによって決定されます
ヘッダー形式は次のとおりです:
X-Anti-Virus: <product name and version>, bases:
<date of the last update to anti-virus databases
in YYYYMMDD format> #<the number of records in AV
databases>, check: <scan date in YYYYMMDDTHHMMSS
format> <scanning status or not_checked>
内容は次のとおりです:
YYYY - 4 桁表示の年
MM - 月
Kaspersky® Mail Gateway 5.6
94
DD - 日
HH - 時間
MM - 分
SS - 秒
例:
X-Anti-Virus: Kaspersky Mail Gateway, version
5.6.12/RELEASE, bases: 20080118T085614 #519212,
check: 20080118 clean
アンチスパムモジュールによってメッセージに追加されるヘッダーについては、
B.18 項を参照してください。

メールメッセージ本文に免責テキストを追加する
この情報は、プレーンテキストとして追加されます。組織のセキュリティポリシ
ー ( また は そ の 他 ル ー ル ) に 従 って 作 成 された 記 述 が 含 まれ ます
([mailgw.policy] セクションの AddDisclaimer パラメータ)。デフォルト
のメッセージテキストは、メッセージが Kaspersky Mail Gateway によってス
キャン済みであることを通知する内容です。管理者は、情報の形式を変更で
きます (免責メッセージを HTML テキストで作成するなど)
高度なアプリケーション設定
95
6.13. SNMP を通じたアプリケーション動作の
制御
バージョン 5.6 から、Simple Network Management Protocol (SNMP) 経由で次の情
報に読み取り専用でアクセスできるようになりました:

アプリケーションの設定 - 設定ファイルのすべてのセクションに含まれるすべ
てのパラメータの情報

動作の統計値 - アプリケーション動作に関する統計情報
SNMP 経由で情報にアクセスできるかどうかは、設定ファイルの [mailgw.snmp] セ
クションにある SNMPServices オプションで定義します。
SNMP 経由で、次の情報にアクセスできます:

アプリケーション設定に関する情報

アプリケーション動作の統計値

アプリケーション起動日時 (ISO 8601 形式)

アプリケーションが起動してから経過した時間 (単位:秒)

最後に更新が正常に行われた日時 (ISO 8601 形式)

最新の Kaspersky Mail Gateway データベース内のレコード総数

アプリケーションデータベースの更新が最後に正常に行われた日時
(ISO 8601 形式)
Kaspersky Mail Gateway の SNMP 通信は、SNMP マスターエージェントと SNMP サ
ブエー ジェント を使って 行われ ます。通信 のパラ メータ は、設定フ ァイルの
[mailgw.snmp] セクションにあります:

ConnectTo - 通信に使うソケットを定義するオプション。ローカルファイルま
たはネットワークソケットを使用できます。例:
ConnectTo=unix:/path/to/dir/
または
ConnectTo=127.0.0.1:705
Kaspersky® Mail Gateway 5.6
96

PingInterval - マスターエージェントとの接続が切断されたときの、サブエ
ージェントによる接続試みの間隔 (単位:秒)

Timeout - マスターエージェントへの要求送信のタイムアウト (単位:秒)

Retries - マスターエージェントへの要求送信の回数
AgentX プロトコルをサポートする任意のエージェントを、マスターエージェントとして使
用できます。この項では、例として NET-SNMP エージェントを使用しています。通信は、
ローカルソケットを通じて行われます。
注意!
アプリケーションが AgentX 経由で正しく通信できるように、NET-SNMP バージョン
5.1.2 以上の使用してください。
エージェントの設定手順は次のとおりです:
1.
snmpd.conf 設定ファイルに次の行を追加します:
master agentx
AgentXSocket tcp:localhost:705
rocommunity public
trapsink localhost
2.
snmp.conf 設定ファイルに次の行を追加します:
mibdirs +/opt/kaspersky/mailgw/share/snmp-mibs
mibs all
/opt/kaspersky/mailgw/share/snmp-mibs (Linux の 場 合 ) ま た は
/usr/local/share/mailgw/snmp-mibs (FreeBSD の 場 合 ) は 、 Kaspersky
Mail Gateway の MIB ファイルがある場所を示します。アプリケーションを別
のディレクトリにインストールしてある場合は、該当のパスを指定してください
3.
NET-SNMP を再起動します
注記
NET-SNMP エ ー ジ ェ ン ト の 設 定 に つ い て は 、 公 式 サ イ ト http://www.netsnmp.org/ を参照してください。snmpd.conf および snmp.conf に関する情報は、
プログラムのマニュアルページを参照してください。
高度なアプリケーション設定
97
SNMP 経由でのデータアクセス中は、次の OID (オブジェクト識別子) が使用されま
す:
1.3.6.1.4.1.23668.1159
特定のイベントが発生したら SNMP Trap を送信するように、アプリケーションを設定で
きます。SNMP Trap の生成は、設定ファイルの [mailgw.snmp] セクションにある
SNMPTraps オプションで定義します。次のイベントが発生した場合に、SNMP Trap
が生成されます:

ア ン チ ウ イ ル ス デ ー タ ベ ー ス の 再 読 み 込 み (TrapBasesReloaded 、
TrapBasesReloading)、またはアプリケーションの再読み込み (TrapConfigReloaded、TrapConfigReloading)

ア プ リ ケ ー シ ョ ン の 起 動 / 停 止 (TrapStart 、 TrapStarting 、 TrapStop 、
TrapStopping)、致命的なエラー (TrapError)
Kaspersky® Mail Gateway 5.6
98
第 7 章 アプリケーション動作のテスト
Kaspersky Mail Gateway のインストールと設定が終わったら、次の方法で設定と動作
状況を確認することをお勧めします:

Telnet プログラム

Subject ヘッダーにテストフレーズを含むメールメッセージ

GTUBE テンプレート

EICAR テストウイルス
7.1. Telnet を使ったメール送受信のテスト
Telnet を使用してアプリケーション動作をテストするには:
1.
アプリケーションがインストールされているサーバに、Telnet を使用して接続
します。接続するには、コマンドラインで次のように入力します:
telnet <mailgw host address> <port>
<mailgw host address> お よ び <port> に は 、 設 定 フ ァ イ ル の
[mailgw.network] セクションにある ListenOn オプションに割り当てられ
ている値を指定します
2.
接続が確立されたら、メインのアプリケーションコンポーネントからの応答を
待ちます。次の情報が表示されます:
220 example.org ESMTP
example.org - テストされているサーバの名前
3.
サーバへの接続が確認されたら、コマンドラインで次のように入力します:
EHLO <fqdn>
<fqdn> には、接続が確立されたホストの完全ドメイン名を指定します
アプリケーション動作のテスト
99
次の情報 (または次の内容に似た情報) が表示されます:
250-example.org hello user [127.0.0.1]
250-ENHANCEDSTATUSCODES
250-PIPELINING
250-8BITMIME
250-SIZE 10485760
250 DSN
内容は次のとおりです:
mailgw.company.com is the name of the server being tested
user is the client host name
[127.0.0.1] is the client IP address.

コマンドラインで、次のように入力します:
MAIL FROM: <sender_address>
次の情報 (または次の内容に似た情報) が表示されます:
250 2.1.0 OK

コマンドラインで、次のように入力します:
RCPT TO: <recipient_address>
次の情報 (または次の内容に似た情報) が表示されます:
250 2.1.0 OK

コマンドラインで、次のように入力します:
DATA
次の情報 (または次の内容に似た情報) が表示されます:
354 Start mail input; end with <CRLF>.<CRLF>
コマンドラインで、次のように入力します:
From:[email protected]
To: [email protected]
Subject: test
test
.
Kaspersky® Mail Gateway 5.6
100
次の情報 (または次の内容に似た情報) が表示されます:
250 2.1.0 OK
4.
「250 2.1.0 OK」という応答が返ってくれば、テストメッセージはサーバで
受け付けられています。その後、メッセージはアンチスパムモジュールによっ
てチェックされ、ウイルススキャンを受け、ルーティングテーブルに従って宛先
へ送られます。メッセージ配信状況も確認してください。配信結果はアプリケ
ーション統計で確認できます。スキャンされて送付されたメッセージの合計数
に、メッセージ 1 つ分が追加されています
7.2. スパムフィルタリングのテスト
スパムフィルタリングの機能をテストするには、Subject ヘッダーに特定のフレーズを含
むメールメッセージを作成する必要があります。表 3 では、テストフレーズおよびアン
チスパムモジュールの応答について説明します。
表 3. テストメッセージ
Subject ヘッダー内のテストフレーズ
アンチスパムモジュールの応答
Subject: spam is bad do not send it
解析に基づき、メッセージに Spam ステ
ータスを割り当てる
または
Subject: t h i s i s n o t s p a m
Subject: News and special events
解析に基づき、メッセージに Probable
Spam ステータスを割り当てる
Subject: Out of Office AutoReply
解析に基づき、メッセージに Not detected ステータスを割り当てる。Subject
ヘッダーに [--Formal Messages--] と
いうラベルが追加されます
Text of the Subject header contains
invective.
解析に基づき、メッセージに Not detected ステータスを割り当てる。Subject
ヘッダーに [--Obscene--] というラベル
が追加されます
May
Subject にテストフレーズが含まれるメッセージを送信した場合は、そのメッセージが指
定のルールに従って処理されたかどうかをチェックする必要があります。たとえば、指
定のメッセージヘッダーが変更されているか、メッセージが隔離ディレクトリに追加され
アプリケーション動作のテスト
101
たか、などです。アプリケーションが正しく機能していない場合は、販売代理店までお
問い合わせください。
さらに、特別な GTUBE (Generic Test for Unsolicited Bulk E-mail) テンプレートを使
ったフィルタリングのテストもできます。GTUBE を使ったスパムフィルタリングテストは、
EICAR テストウイルスを使ったアンチウイルスソフトウェアのテストに相当します。
次の文字列を含むメールメッセージを作成します (スペースやハイフネーションは使用
しないでください):
XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X
このメッセージを、Kaspersky Mail Gateway によって保護されているメールアカウント
宛てに送信します。解析によってメッセージには SPAM ステータスが割り当てられ、そ
のアカウントに割り当てられたポリシーに指定されている処理が行われます。
7.3. EICAR を使用したアプリケーションテスト
このテストウイルスは、アンチウイルス製品の動作確認を行う目的で
(The
European Institute for Computer Anti-Virus Research) によって開発されました。
多くのアンチウイルス製品によってウイルスとして検知されますが、これはウイルスで
はありません。つまり、コンピュータに害を及ぼすコードは含まれていません。
注意!
実際のウイルスを使って動作確認を行わないでください。
こ の テ ス ト ウ イ ル ス は 、 EICAR
の 公 式 サ イ ト
http://www.eicar.org/anti_virus_test_file.htm からダウンロードできます。インター
ネットにアクセスできない場合は、テスト用ウイルスを作成できます。テキストエディタに
次の行を入力し、そのファイルを eicar.com という名前で保存してください:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUSTEST-FILE!$H+H*
EICAR のサイトからダウンロード (またはテキストエディタで作成) したファイルには、
テストウイルスのコードが含まれています。Kaspersky Mail Gateway はこれを感染
(Infected) オブジェクトとして検知し、指定された処理を行います。
その他タイプのウイルスに対する処理を確認するには、テストウイルスにいずれかの
プレフィックスを追加して亜種を作成します (表 4)。
Kaspersky® Mail Gateway 5.6
102
表 4. テスト用ウイルスの変更例
プレフィックス
オブジェクトタイプ
プレフィックスな
し (標準のテス
トウイルス)
感染 (Infected) - 感染駆除でエラーを引き起こします。オブジ
ェクトは削除されます
SUSP-
感染の疑いあり (Suspicious) - 未知のウイルスコード
WARN-
感染の疑いあり (Suspicious) - 既知のウイルスの変種
ERRO-
スキャンエラーを引き起こします
CURE-
感染 (Infected) - オブジェクトの感染が駆除され、感染ファイ
ルのテキスト全体が「CURE」に変更されます
DELE-
感染 (Infected) - オブジェクトは自動的に削除されます
表の 1 列目は、標準のテストウイルス文字列の最初に追加するプレフィックスです。変
更例は次のとおりです:
DELE-X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUSTEST-FILE!$H+H*)
テストウイルスにプレフィックスを追加したら、そのファイルを別名で保存します (例:
eicar_dele.com)。
2 列目は、プレフィックスの追加されたファイルがどのように処理されるかを示していま
す。それぞれのオブジェクトタイプに対する処理は、管理者が指定したアプリケーション
設定によって定義されます。
注記
送信メールと受信メールの両方で、メッセージ本文内のオブジェクトと添付ファイルに
対するアンチウイルス処理をテストしてください。メッセージ本文でのウイルス検知を確
認する場合は、メッセージ本文に「ウイルスのテキスト」を追加します。
アプリケーションのインストール
103
第 8 章 アプリケーションの
アンインストール
Kaspersky Mail Gateway をサーバからアンインストールできるのは、特権ユーザ
(root ユーザ) だけです。これより低い権限でログオンしている場合は、root としてロ
グオンしなおしてください。
注意!
アンインストールプロセスによって、アプリケーションが自動的に停止します。
アンインストールを行うとアプリケーションが停止し、インストール時に作成されたファイ
ルはすべて削除されます。ただし、管理者が作成または変更したファイルやディレクト
リは削除されません。該当するのはアプリケーション設定ファイル、通知テンプレート、
隔離ディレクトリ、送受信メッセージのアーカイブ、アンチウイルスデータベースとアンチ
スパムデータベース、ライセンスキーファイルなどです。
アンインストールの手順は、お使いのパッケージマネージャによって異なります。詳細
は次のとおりです:
アプリケーションを rpm パッケージからインストールした場合は、次のように入力して
Kaspersky Mail Gateway をアンインストールします:
# rpm -e <package_name>
アプリケーションを deb パッケージからインストールした場合は、次のように入力して
Kaspersky Mail Gateway をアンインストールします:
# dpkg -P <package_name>
アプリケーションと一緒に設定ファイルも削除されます。または、次のように入力すると
アプリケーションは削除されますが、設定ファイルは削除されません:
# dpkg -r <package_name>
アプリケーションを pkg パッケージからインストールした場合は、次のように入力して
Kaspersky Mail Gateway をアンインストールします:
# pkg_delete <package_name>
サーバからアプリケーションが正常に削除されたことを示すメッセージが表示されます。
Kaspersky Mail Gateway のリモート管理用に Webmin プラグインモジュールがインス
トールされている場合、通常の手順で手動でアンインストールできます。
Kaspersky® Mail Gateway 5.6
104
第 9 章 よくある質問
この章では、アプリケーションのインストール、設定、および操作についてユーザから
頻繁に問い合わせのある事項について説明します。
注意!
よ く あ る 質 問 に 対 す る 回 答 は 、 Kaspersky Lab の ナ レ ッ ジ ベ ー ス
(http://support.kaspersky.com/mail_gateway) でもご覧いただけます (英語)。こ
の章で取り扱っていない内容については、ナレッジベースをご利用いただくか、販売
代理店までお問い合わせください。
質問:Kaspersky Mail Gateway を別のベンダのアンチウイルス製品と併用することは
できますか。
できません。ソフトウェアの競合を避けるため、Kaspersky Mail Gateway を
インストールする前に、別のベンダのアンチウイルス製品をアンインストール
してください。
質問:Kaspersky Mail Gateway がサーバのパフォーマンス、特に CPU のロードに一
定の低下を引き起こすのはなぜでしょうか。
ウイルス検知では、構造分析やチェックサム計算、数学的データ変換を集中
的に行う必要があります。したがって、主にこのアプリケーションによってプロ
セッサ時刻が消費されます。また、アンチウイルスデータベースに新しいウイ
ルスが追加されるごとに、全体的なスキャン時間が増加します。セキュリティ
とデータ保護のためには、一定の犠牲はやむをえません。
他社のアンチウイルス製品は、検知の難しいウイルスやアンチウイルスベン
ダの所在エリアであまり見られないウイルス、複雑な分析を必要とするファイ
ル形式 (PDF など) をデータベースから除外することで、スキャン速度を上げ
ています。
これとは対照的に、Kaspersky Lab では、ユーザにとって真の完全なセキュ
リティを確立することが同社製品の目的であると考えています。
Kaspersky Mail Gateway は、ユーザを最大限に保護します。経験を積んだ
ユーザであれば、全体的なセキュリティと引き替えにさまざまなファイルタイ
プのスキャンを無効にすることでウイルススキャン速度を上げることも可能で
はありますが、最大限の保護を追求するのであれば、そうしたやり方はお勧
めしません。
よくある質問
105
ユーザをできるかぎり保護するため、Kaspersky Mail Gateway では 700 形
式ものアーカイブファイルおよび圧縮ファイルを認識します。これはアンチウ
イルスセキュリティにとって重要な機能です。このような認識形式のファイル
にも、有害な 実行 コード が隠 れている可 能性がある ためです。 しか し、
Kaspersky Mail Gateway によって検知されるウイルスの数が日々増加し (1
日に約 30 の新規ウイルスが出現)、認識するファイル形式の数が増え続け
ているにもかかわらず、当社製品の後続バージョンは以前のものより動作ス
ピードが上がっています。これは、Kaspersky Lab で開発された他に類を見
ない新技術によって達成されたものです。
質問:なぜキーファイルが必要なのでしょうか。キーファイルがなくても Kaspersky Mail
Gateway は機能しませんか。
キーがないと、Kaspersky Mail Gateway は機能しません。
Kaspersky Mail Gateway の購入をまだ決めかねておられる場合は、一時的
なキーファイル (トライアルキー) をご提供可能です。このキーファイルは、2
週間または 1 ヶ月間だけ有効です。試用期間が過ぎるとキーは無効になり
ます。
質問:キーの有効期限が切れるとどうなりますか。
キーの期限が切れた後も Kaspersky Mail Gateway は引き続き動作します
が、アンチウイルスデータベースおよびアンチスパムデータベースが更新さ
れなくなります。感染オブジェクトの駆除やスパムのフィルタリングは引き続き
行われますが、古いデータベースが使われます。
キーの期限が切れた場合は、システム管理者に通知のうえ、キーの更新に
ついて Kaspersky Mail Gateway の販売代理店までお問い合わせください。
質問:アプリケーションが機能しません。どうしたらよいでしょうか。
アプリケーションの使用中に問題が発生した場合は、まず、このマニュアル
(特にこの章) を参照してください。または、Kaspersky Lab の Web サイトに
あるナレッジベース (http://support.kaspersky.com/mail_gateway) をご覧
ください (英語)。
マニュアルやナレッジベースで回答が得られなかった場合は、販売代理店ま
でお問い合わせください。
質問:更新を毎日行うのはなぜでしょうか。
数年前、ウイルスはフロッピーディスク経由で感染していました。当時は、ア
ンチウイルスプログラムをインストールしてアンチウイルスデータベースをた
まに更新すれば、コンピュータを十分に保護することができました。しかし、最
近ではウイルスが数時間で世界中に広がります。また、古いデータベースに
106
Kaspersky® Mail Gateway 5.6
よるアンチウイルス保護は新しい脅威に対して役に立たない場合があります。
新しいウイルスに対抗するには、アンチウイルスデータベースを 1 時間ごと
に更新する必要があります。
すべてのネットワークユーザにとって、スパムは深刻な問題であり、業務に対
する直接的で明確な脅威となっています。最新のデータによれば、インター
ネット上のスパムの量は全メール量の約 75-80% を占め、新種のスパムが
コンスタントに出現しています。このような不要なメッセージの出現に迅速に
対応し、その拡散をブロックするには、スパムフィルタリングに使われるアン
チスパムデータベースをタイムリーに更新する必要があります。アンチスパム
データベースの更新は、カスペルスキーのアップデートサーバへ 3 分おきに
アップロードされます。
質問:侵入者がアンチウイルスデータベースまたはアンチスパムデータベースを故意
に置き換えることはあり得るでしょうか。
アンチウイルスデータベースおよびアンチスパムデータベースはすべて、そ
れぞれ固有のシグネチャを持っており、当社製品がデータベースにアクセス
するときにはこのシグネチャが検証されます。シグネチャが Kaspersky Lab
で割り当てられたものと一致しない場合、またはデータベースの日付がキー
の有効期限より後である場合、Kaspersky Mail Gateway はそのデータベー
スを使用しません。
質問:アプリケーションが起動しない、Sender モジュールが機能しない、などの事象が
発生しています。どうしたらよいでしょうか。
設定の正しくないことが原因で、稼働プロセス (スレッド) の数がシステムの
許可する最大数を超えた場合、アプリケーションのパフォーマンスが影響を
受けるか、システムがフリーズする可能性があります。
この問題を解決するには、同時に実行する受信セッションおよび送信セッショ
ンの数、およびアンチウイルスモジュールによって同時にスキャンされるオブ
ジェクト の数を 減ら してください (アプリ ケー ション設定ファイル の
[mailgw.limits] セ ク シ ョ ン に あ る
AntiviralSessions 、
IncomingSessions、OutgoingSessions パラメータ)。
よくある質問
107
質問: man <name> コマンドを使ってアプリケーションのマニュアルページを利用で
きるようにするには、どうしたらよいでしょうか。
man <name> コマンドを使ってアプリケーションのマニュアルページを利用
できるようにするには

Debian お よ び SuSE Linux デ ィ ス ト リ ビ ュ ー シ ョ ン の 場 合 は 、
/etc/manpath.config ファイルに次の行を追加します:
MANDATORY_MANPATH
/opt/kaspersky/mailgw/share/man

Red Hat および Mandriva Linux ディストリビューションの場合は、
/etc/man.config ファイルに次の行を追加します:
MANPATH /opt/kaspersky/mailgw/share/man

FreeBSD ディストリビューションの場合は、/etc/manpath.config フ
ァイルに次の行を追加します
MANDATORY_MANPATH /usr/local/man
注意!
さらに、MANPATH 変数がシステム内で使用されている場合は、次のコマンドを実行し
て、アプリケーションのマニュアルページを含むディレクトリへのパスを変数に追加しま
す:
# export MANPATH=$MANPATH:<path to the man pages directory>
Kaspersky® Mail Gateway 5.6
108
付録 A. KASPERSKY MAIL
GATEWAY の設定ファイル
この項では、アプリケーションが使用する設定ファイルについて詳しく説明します。
Kaspersky Mail Gateway のデフォルトインストールパッケージには、デフォルトのアプ
リケーション設定を含む mailgw.conf ファイルが含まれています。
この設定ファイルは、いくつかのセクションに分かれています。それぞれのセクションに
は、アプリケーション機能グループのパラメータが記述されています。
各セクションは、次のように記述されています:最初の行には [セクション名] が指定さ
れ、次に「パラメータ=説明」の形式で表されるパラメータ説明を含む行が続きます。次
のセクションのヘッダーまでが、そのセクションの記述です。
注記
設定ファイル内では、ブーリアン設定の true|false 値の代わりに、それに相当する
yes|no、y|n または 1|0 の値も使用できます。
注意!
「必須パラメータ」の説明があるオプションは、アプリケーションの通常動作に必要で
す。このようなパラメータがない場合、設定ファイルは無効です。
A.1. [path] セクション
[path] セクションには、アプリケーションが正常に機能するために必要な、重要なファ
イルへのパスを定義するオプションが含まれます。

BasesPath - Kaspersky Mail Gateway のアンチウイルスデータベースおよ
びアンチスパムデータベースを含むディレクトリへのフルパス
必須パラメータ
デフォルトのパラメータ値:/var/opt/kaspersky/mailgw/bases (Linux
の場合)、/var/db/kaspersky/mailgw/bases (FreeBSD の場合)
付録 A
109

LicensePath - ライセンスキーを含むディレクトリへのフルパス。必須パラメ
ータ
デフォルトのパラメータ値:/var/opt/kaspersky/mailgw/licenses (Linux の場合)、/var/db/kaspersky/mailgw/licenses (FreeBSD の場
合)

TempPath - 一時ファイルのディレクトリへのフルパス
デフォルトのパラメータ値:/tmp
パラメータが指定されていないと、TMP 環境変数の値が使用されます。この
値を使用できない場合は、TEMP 環境変数の値が使用されます。TEMP 環
境変数に値が指定されていなければ、/tmp ディレクトリが使用されます
A.2. [locale] セクション
[locale] セクションには、日時の形式が含まれます:

DateFormat - レポート内で日付を strftime 形式で表示する場合の形式
パラメータが指定されていない場合は、デフォルト形式「%d-%m-%Y」が
使用されます

TimeFormat - レポート内で日付を strftime 形式で表示する場合の形式
パラメータが指定されていない場合は、デフォルト形式「%H:%M:%S」が
使用されます
注記
%I:%M:%S %P という文字列を使用すると、時刻表示形式を 12 時
間形式 (am、pm) に変更できます。
A.3. [options] セクション
[options] セクションには、その他グループには属さないさまざまなアプリケーション
パラメータが含まれます:

User - アプリケーションコンポーネントの実行に使われるシステムアカウント
デフォルト値は kluser です
Kaspersky® Mail Gateway 5.6
110

Group - アプリケーションコンポーネントの実行に使われるシステムグルー
プ
デフォルト値は klusers です
A.4. [mailgw.access] セクション
[mailgw.access] セクションには、SMTP クライアントへのアクセスを制御するため
のオプションが含まれます:

ConnectRule - 接続を確立するときにセッションを受け付けるか拒否する
かを定義するルール
ConnectRule=(allow|deny)
ConnectRule=(allow|deny)
ConnectRule=(allow|deny)
ConnectRule=(allow|deny)
ConnectRule=(allow|deny)
ConnectRule=(allow|deny)
ConnectRule=(allow|deny)
ConnectRule=(allow|deny)
ConnectRule=(allow|deny)
<ip>/<netmask_cidr>
ConnectRule=(allow|deny)
work_name>
for
for
for
for
for
for
for
for
for
any
has_hostname
no_hostname
in_dnsbl
out_dnsbl
host <hostname_mask>
ip <ip>
ip <ip>/<netmask>
ip
for network <net-
内容は次のとおりです:
o
any - 任意の着信 SMTP 接続を許可する
o
has_hostname|no_hostname - 呼び出し側ホストの名前を指
定の IP アドレスで取得できるかどうか
o
in_dnsbl|out_dnsbl - DNSBlackList パラメータが指定する
DNSBL サービスのブラックリストにホストのアドレスが含まれている
かどうか
付録 A
111
注記
DNSBL サービスのそれぞれには、管理者が判断する信頼性のレベ
ルを反映した格付けが割り当てられます (5.2.5 項を参照)。
in_dnsbl ルールは、マッチした DNSBL サービスの格付けの合計
が 100 以 上 の 場 合 に 適 用 さ れ ま す 。 100 未 満 の 場 合 は
out_dnsbl ルールが適用されます。
o
<hostname_mask> - ホスト名のマスク。マスクにはワイルドカー
ドを使用できます:
* (アスタリスク) - 任意の文字列
? (疑問符) - 任意の 1 文字
o
<ip> - ホストの IP アドレス (「x.x.x.x」形式)
例:192.168.10.1
o
<ip>/<netmask> - 受信者 IP アドレスのマスク
(「x.x.x.x/x.x.x.x」形式)
例:192.168.0.0/255.255.0.0
o
<ip>/<netmask_cidr> - CIDR 形式の受信者 IP アドレスのマ
スク (「x.x.x.x/y」形式)
例:192.168.0.0/16
o
<network_name> - [mailgw.network] セ ク シ ョンの NetworkName パラメータで定義されている名前を持つネットワーク
複数のルールを 1 つのリストとして指定できます。ルールは、SMTP 接続が
確立されるときに適用されます。リスト中で指定の条件と最初に一致するル
ールが使用されます。
ルールが適用された場合、メールセッションの確立/終了は allow|deny の
値によって決定されます。
ルールがマッチしなければ、接続が許可されます。

HeloRule - クライアントから受信した HELO/EHLO コマンドの情報に基づい
てセッションの許可/拒否を決定するルール
HeloRule は、ConnectRule で使用できるルールのほか、次のルールを
サポートしています:
HeloRule=(allow|deny) helo eq <helo_string_mask>
HeloRule=(allow|deny) helo neq <helo_string_mask>
Kaspersky® Mail Gateway 5.6
112
HeloRule=(allow|deny)
HeloRule=(allow|deny)
HeloRule=(allow|deny)
HeloRule=(allow|deny)
helo
helo
helo
helo
has_ip
no_ip
same_ip
diff_ip
内容は次のとおりです:
o
eq <helo_string_mask>|neq <helo_string_mask> 指定されたマスクと HELO/EHLO コマンドの値との一致/不一致。マ
スクにはワイルドカードを使用できます:
* (アスタリスク) - 任意の文字列
? (疑問符) - 任意の 1 文字
o
has_ip|no_ip - HELO/EHLO コマンドのパラメータとしてクライ
アントによって転送されたホスト名からアドレスを受信できるかどう
か
o
same_ip|diff_ip - その名前から受け取るアドレスが、接続先
クライアントの実際のアドレスと一致するかどうか
複数のルールを 1 つのリストとして指定できます。ルールは、HELO/EHLO コ
マンドが処理されるときに適用されます。リスト中で指定の条件と最初に一致
するルールが使用されます。
ルールが適用された場合、メールセッションの確立/終了は allow|deny の
値によって決定されます。
ルールがマッチしなければ、接続が許可されます。

MailfromRule は、特定の送信元から試みられたメッセージ送信に対する
アプリケーションの対応、つまりクライアントから受信した MAIL FROM コマン
ドの情報に基づいた対応を定義します。
MailfromRule は、ConnectRule と HeloRule が使用できるルールのほ
か、次のルールをサポートしています:
MailfromRule=(allow|deny)
<e-mail_mask>
MailfromRule=(allow|deny)
<e-mail_mask>
MailfromRule=(allow|deny)
MailfromRule=(allow|deny)
MailfromRule=(allow|deny)
mailfrom eq \
mailfrom neq \
mailfrom in_dns
mailfrom out_dns
mailfrom is_empty
付録 A
113
MailfromRule=(allow|deny) mailfrom not_empty
内容は次のとおりです:
o
in_dns - 送信者側ホストの IP アドレス (MAIL FROM SMTP コマ
ンドによって転送される名前、または送信者アドレス内のドメインに
関連する MX レコード) を識別できるかどうか
o
out_dns - これらパラメータのどれも識別できなかった場合
注記
MAIL FROM コマンドの引数値が空白の場合、前述のルールは適
用されません。
o
is_empty - MAIL FROM コマンドの引数値が空白 (< >) の場合
o
not_empty - MAIL FROM コマンドの引数値が空白ではない (<
> ではない) 場合
複数のルールを 1 つのリストとして指定できます。ルールは、MAIL FROM コ
マンドが処理されるときに適用されます。リスト中で指定の条件と最初に一致
するルールが使用されます。
ルールが適用された場合、メールセッションの確立/終了は allow|deny の
値によって決定されます。
どのルールにもマッチしなければ、セッションが開始されます。

RelayRule は、メールのルーティングルールを定義します。
RelayRule は ConnectRule、HeloRule、MailfromRule で使用できる
ルールを次の形式でサポートしています:
RelayRule=<rule> to <rcpt_mask>
内容は次のとおりです:
o
<rule> - ConnectRule、HeloRule、または MailfromRule を
前述の形式で指定する
o
<rcpt_mask> - 受信者のメールアドレスマスク。マスクにはワイ
ルドカードを使用できます:
* (アスタリスク) - 任意の文字列
? (疑問符) - 任意の 1 文字
Kaspersky® Mail Gateway 5.6
114
複数のルールを 1 つのリストとして指定できます。ルールは、クライアントか
ら受け取った RCPT TO コマンドが処理されるときに適用されます。リスト中
で指定の条件と最初に一致するルールが使用されます。
ルールが適用された場合、メールセッションの確立/終了は allow|deny の
値によって決定されます。
どのルールにもマッチしなければ、クライアントによるリレーが許可されます。
例:
RelayRule=allow for ip 192.168.0.0/16 to *
RelayRule=allow for any to *@example.org
RelayRule=allow for any to *@example.org
RelayRule=deny for any to *
この例では、クライアントがネットワーク 192.168.x.x から任意の受信者アド
レスにメッセージを送信することが許可されています。すべてのクライアント
から example.org または example.org ドメインの受信者に対するメッセージ
送信が許可されており、その他の動作はすべてブロックされています。
注意!
クライアントのアクセス設定が正しくないと、アプリケーションがオープンリ
レーとして使用される可能性があります。

DNSBlackList - DNS Black List サーバ (サービス) のリスト。メールメッセ
ージの受信に使用される DNSBL サービスのリストを指定してください。複数
のサービスを使用する場合は、各サービスに対して独自のレコードを次の形
式で指定する必要があります:
DNSBlackList=<service> N1
...
DNSBlackList=<service> Nn
N1、…、N - サービスの格付け (5.2.5 項を参照)
例:
DNSBlackList=mail-abuse.org 70
DNSBlackList=bl.spamcop.net 30
DNSBlackList=block.blars.org 50
付録 A
115
A.5. [mailgw.antispam] セクション
[mailgw.antispam] セクションには、アンチスパムフィルタの設定が含まれます:

ConnectTo - アンチスパムモジュールの接続に使用されるソケットへのパ
ス
デフォルト値は unix:/var/run/mailgw/kas-filter.socket です
ConnectTimeout=0, 60…3600- アンチスパムモジュールへの接続に関
するタイムアウト (単位:秒)
パラメータが 0 に設定されている場合、接続確立のタイムアウト制限はあり
ません
デフォルト値は 0 です。パラメータが定義されていない場合は、この値が使
用されます

RWTimeout=0, 60…3600 - アンチスパムモジュールとのデータ交換中
での読み/書き操作に関するタイムアウト (単位:秒)
パラメータが 0 に設定されている場合、データ交換中での読み/書き操作の
制限はありません
デフォルト値は 60 です。パラメータが定義されていない場合は、この値が使
用されます

FilterReceivedHeadersLimit=0…10 - IP アドレスのリストに基づいて
DNSBL サービスを使って解析された Received ヘッダーの数
デフォルト値は 2 です。パラメータが定義されていない場合は、この値が使
用されます

FilterUseUDS=true|false - UDS サービス関連のメールチェックを有効/
無効にするパラメータ
デフォルト値は false です。パラメータが定義されていない場合は、この値が
使用されます

PidPath - PID へのフルパス
デフォルト値は /var/run/mailgw です
Kaspersky® Mail Gateway 5.6
116

LogLevel=0|1|2|3|4|5 - システムログ (syslog) に追加される詳細情
報のレベル
デフォルト値は 2 です。パラメータが定義されていない場合は、この値が使
用されます

LogFacility=mail|user|local0|local1|local2|local3|local4|local5|
local6|local7 - syslog へのレコード追加に使われるログファシリティ
デフォルト値は mail です。パラメータが定義されていない場合は、この値が
使用されます

FilterDNSTimeout=1...30 - DNS 関連チェックのパフォーマンスタイムア
ウト (単位:秒)
デフォルト値は 10 です。パラメータが定義されていない場合は、この値が使
用されます

FilterUDSTimeout=1...30 - フィタリングサーバと UDS サーバの間で接
続を確立する場合のタイムアウト。指定時間内に UDS サーバから応答を受
け取らなかった場合、フィルタリングサーバはカスペルスキーの別の UDS サ
ーバに接続を試みます
デフォルト値は 10 です。パラメータが定義されていない場合は、この値が使
用されます
A.6. [mailgw.forward] セクション
[mailgw.forward] セクションには、アプリケーションを通じたメールリレーのオプショ
ンが含まれます:
ForwardRoute - メッセージルーティングオプションを含むルーティングテー
ブル。指定のドメインまたは受信者アドレスについて、そのドメイン /アドレス
に宛てたメッセージの送付先となるメールサーバを明確に定義します。利用
できる値は、受信者アドレスのマスク (「*」および「?」を使用可能) と、アプリ
ケーションがメール送付のために接続するメールサーバの名前/IP アドレス
です。標準のポート (ポート 25) 以外を使用する場合は、ポートをオプション
で指定できます:
ForwardRoute=<address_mask> <recipient>
ForwardRoute=<address_mask> [<recipient>]
ForwardRoute=<address_mask> [<recipient>:<port>]
内容は次のとおりです:
付録 A
117
o
<address_mask> - メッセージ受信者のアドレス。「*」「?」を使用
できます。any が割り当てられていると、すべての受信者アドレス
が許可されます
o
<recipient> - MX レコードに基づいてメールを受け取るメール
サーバのドメイン名
o
[<recipient>] - 宛先 (IP アドレスまたはホスト名)。メールトラ
フィックは、指定ホストのポート 25 に送信されます
o
[<recipient>:<port>] – 宛先 (IP アドレス、ホスト名、およ
びポート)
ルーティングテーブルの設定については、6.3 項を参照してください。
A.7. [mailgw.limits] セクション
[mailgw.limits] セクションには、メールトラフィックを処理する場合のアプリケーショ
ン機能を制限するオプションが含まれます:

AntiviralSessions=1…200 - 同時に実行するアンチウイルスセッション
の最大数
デフォルト値は 10 です。パラメータが定義されていない場合は、この値が使
用されます

IncomingSessions=1…1024 - 受信セッションの最大数
デフォルト値は 100 です。パラメータが定義されていない場合は、この値が
使用されます

ReceiverThreads=1…1024 - アプリケーションプロセス内で着信接続を
処理するスレッドの数
デフォルト値は 10 です。パラメータが定義されていない場合は、この値が使
用されます
注意!
同時に処理されるメール接続の総数は、IncomingSessions パラメータで定
義されています。ReceiverThreads が定義するのは、Receiver モジュール
に実装されるスレッドプールのサイズです。プール内の各スレッドは、着信
接続を大量に処理できます。アプリケーションのパフォーマンスを設定する
とき以外、このパラメータ値の変更はお勧めしません。
Kaspersky® Mail Gateway 5.6
118

OutgoingSessions=1…1024 - 送信セッションの最大数
デフォルト値は 20 です。パラメータが定義されていない場合は、この値が使
用されます

MaximalIncomingHops=1…100 - 1 つのメッセージに関する中間ホス
トの最大数
デフォルト値は 20 です。パラメータが定義されていない場合は、この値が使
用されます

MaximalIncomingMessageSize=64…204800 - 着信メッセージの最
大サイズ (KB)
デフォルト値は 10240 です。パラメータが定義されていない場合は、この値
が使用されます

MaximalIncomingMessagesPerSession=1…1024 - 1 つのメールセ
ッションで受信可能なメッセージの最大数
デフォルト値は 20 です。パラメータが定義されていない場合は、この値が使
用されます

MaximalIncomingRcptsPerMessage=1…1024 - 1 つのメッセージの
最大受信者数
デフォルト値は 100 です。パラメータが定義されていない場合は、この値が
使用されます

MaximalIncomingSessionSize=64…2048000 – 1 つのメールセッ
ションで転送される着信メッセージの最大サイズ (KB)
デフォルト値は 102400 です。パラメータが定義されていない場合は、この
値が使用されます

MaximalIncomingSessionsPerIP=1…1024 - 1 つの IP アドレスから
のメール受信に関する接続の最大数
デフォルト値は 4 です。パラメータが定義されていない場合は、この値が使
用されます

MaximalOutgoingSessionsPerHost=1…1024 - 1 つのホストに宛て
たメッセージ送信に関する同時接続の最大数
デフォルト値は 4 です。パラメータが定義されていない場合は、この値が使
用されます
付録 A
119

MinimalQueueFreeSpaceSize=0…1000000 - メールキューがあるパ
ーティション内の、使用可能な最小ディスク容量 (MB)。キューのサイズが増
えたために使用可能なディスク容量がこの値を下回った場合、指定された制
限値に戻るまで、新規メッセージの受信が一時停止されます
このパラメータが 0 に設定されている場合、使用可能な空き容量に関する制
限はありません
デフォルト値は 0 です。パラメータが定義されていない場合は、この値が使
用されます

MaximalOutgoingMessagesPerSession=1…1024 - 1 つのメールセ
ッションで送信可能なメッセージの最大数
デフォルト値は 32 です。パラメータが定義されていない場合は、この値が使
用されます
A.8. [mailgw.network] セクション
[mailgw.network] セクションには、アプリケーションのネットワーク設定が含まれま
す:

ListenOn - このオプションは、メールトラフィックを受信するために Receiver
モジュールが使用するインターフェイスとポートを定義します。これは、テーブ
ル (値のリスト) として指定されます。着信トラフィック用インターフェイスの設
定については、6.2 項を参照してください
パラメータが 0.0.0.0 に設定されていると、利用できるインターフェイスすべ
てが使用されます
デフォルト値は 0.0.0.0:25 です。パラメータが定義されていない場合は、こ
の値が使用されます

Hostname - アプリケーションがインストールされているサーバを特定する
ホスト名
必須パラメータ
標準のアプリケーションセットアップでは、このパラメータが localhost に設
定されます
Kaspersky® Mail Gateway 5.6
120

Postmaster - アプリケーションによって <postmaster> アドレスとして使用
されるメールアドレス
必須パラメータ
標準のア プリケー ションセッ トア ップでは、こ のパラメ ータが postmaster@localhost に設定されます

ProtectedDomains - メールトラフィックのウイルススキャンとスパムフィル
タリングを必要とするドメインのリスト。マスクにはワイルドカードを使用できま
す:

* (アスタリスク) - 任意の文字列

? (疑問符) - 任意の 1 文字
必須パラメータ
注意!
マルウェアやスパムからトラフィックを保護する保護対象ドメインのリストが定
義されている必要があります。

NetworkName - ア ク セ ス ル ー ル (ConnectRule 、 HeloRule 、
MailfromRule、RelayRule) および個別のユーザグループで使われるサ
ブネット名を定義するオプション
NetworkName = <networkname>
NetworkName = <networkname>
NetworkName = <networkname>
<netmask cidr>
NetworkName = <networkname>
ip <ip>
ip <ip>/<netmask>
ip <ip>/\
host <hostname>
内容は次のとおりです:
o
<ip> - ホストの IP アドレス (「x.x.x.x」形式)
例:192.168.10.1
o
<ip>/<netmask> - 受信者 IP アドレスのマスク
(「x.x.x.x/x.x.x.x」形式)
例:192.168.0.0/255.255.0.0
o
<ip>/<netmask_cidr> - CIDR 形式の受信者 IP アドレスのマ
スク (「x.x.x.x/y」形式)
例:192.168.0.0/16
付録 A
121
<hostname> - ホスト名のマスク。マスクにはワイルドカードを使
用できます:
* (アスタリスク) - 任意の文字列
? (疑問符) - 任意の 1 文字
このパラメータに対し、複数の値を 1 つのリストとして定義できます。
注記
Trusted という名前のネットワークを指定できます。この名前を持つサブネットは
SMTP クライアントを決定するのに使用されます。このサブネットから来るメールは、
DoS 攻撃の兆候がないかどうかのチェックを受けません。
例:NetworkName=Trusted ip 10.10.0.0/16
A.9. [mailgw.options] セクション
[mailgw.options] セクションには、メインアプリケーションコンポーネントの、その他
セクションに含まれないさまざまな設定が含まれます:

LogFilename - mailgw コンポーネントの動作結果がテキスト形式で書き
込まれるログファイルのフルパスとフルネーム。パラメータ値が空白文字列
(LogFilename=) である場合、情報は記録されません。情報は、システム
ログにも書き込まれます (LogFilename=syslog)
デフォルト値は syslog です。パラメータが定義されていない場合は、この値
が使用されます

LogLevel=0|1|2|3|4|9 - アプリケーション作業レポート内の詳細レベ
ル (0:致命的エラー、1:エラー、2:警告、3:通知、4:アクティビティ、9:デバ
ッグ)
デフォルト値は 4 です。パラメータが定義されていない場合は、この値が使
用されます

StatFilename - アプリケーションのパフォーマンス統計値を保管するファイ
ルのフルパスとフルネーム
デフォルト値は /var/opt/kaspersky/mailgw/stats/mailgw.stat
(Linux の場合) または
/var/db/kaspersky/mailgw/stats/mailgw.stat (FreeBSD の場合)
です
Kaspersky® Mail Gateway 5.6
122

PrependReceived=true|false - このオプションが有効になっていると、
mailgw コンポーネントはスキャン済みメッセージに Received: ヘッダを追
加します
デフォルト値は true です。パラメータが定義されていない場合は、この値が
使用されます

DSNTemplateFilename - Delivery Status Notification メッセージのテン
プレートとして使用されるファイルのフルパスとフルネーム
必須パラメータ
デフォルト値は /etc/opt/kaspersky/mailgw/templates/dsn.tmpl
(Linux の場合) または
/usr/local/etc/kaspersky/templates/dsn.tmpl (FreeBSD の場合)
です

DSNEntireMessage=true|false - このオプションが有効になっていると、
対応する DSN メッセージに元のメッセージ全体が含まれます
このパラメータが false に設定されていると、元メッセージのヘッダーだけが
含まれます
デフォルト値は false です。パラメータが定義されていない場合は、この値が
使用されます

DSNOnRelaying=true|false - メッセージの送付に成功した場合の DSN
通知生成を制御するオプション
デフォルト値は false です。パラメータが定義されていない場合は、この値が
使用されます

MessageStatistics - アプリケーションの統計データが記録されるファイル
のフルネーム
パラメータ値が空白である場合、統計データは記録されません
デフォルトでは空白です。パラメータが定義されていない場合は、この値が使
用されます

DropMalformedMail=true|false - RFC 標準を満たさないメールメッセ
ージの送付または削除を決定するオプション
このパラメータが false に設定されていると、アプリケーションは、設定ファイ
ルの指定どおりに特定の動作が実行されるように、メッセージを標準に準拠
させます。このオプションが true に設定されていると、標準に準拠しないメッ
セージは送付されません
付録 A
123
デフォルト値は false です。パラメータが定義されていない場合は、この値が
使用されます

Recode8BitMessages=true|false - 送付するときにメッセージを記録す
るかどうかを決定するオプション。true に設定されていると、次の場合にメー
ルが記録されます:メールゲートウェイサーバが 8 ビット文字を含むメールを
受け取ったけれどもスキャン後にメッセージを送る先のサーバが 8 ビット文
字に対応していない場合
デフォルト値は true です。パラメータが定義されていない場合は、この値が
使用されます

Recode8BitMalformed=true|false - メールを記録するときに 8 ビット
文字を変更しないでおくかどうかのオプション。Recode8BitMessages が
true に設定されている場合にしか使用しません
Recode8BitMalformed が true に設定されている場合、記録できない 8
ビット文字は「?」に置き換えられます。このパラメータが false に設定されて
いる場合、記録できない 8 ビット文字は置き換えられずそのままです
デフォルト値は false です。パラメータが定義されていない場合は、この値が
使用されます
A.10. [mailgw.path] セクション
[mailgw.path] セクションには、メインのアプリケーションデーモンの操作に使用され
るパスが含まれます:

QueuePath - アプリケーションによって処理される予定であるオブジェクト
のメールキューが保管されるディレクトリへのパス
必須パラメータ
デ フ ォ ル ト 値 は /var/spool/kaspersky/mailgw/ で す (Linux と
FreeBSD で共通)

ControlSocket - アプリケーション制御ソケットのフルネーム
必須パラメータ
デフォルト値は /var/run/mailgw/mailgw.socket です (Linux と
FreeBSD で共通)
Kaspersky® Mail Gateway 5.6
124

QueueBackupPath - メールキューのクリア後に作成されたオブジェクトが
保管されるディレクトリへのパス
必須パラメータ
デフォルト値は /var/opt/kaspersky/mailgw/arch_spool (Linux の
場合) または /var/db/kaspersky/mailgw/arch_spool (FreeBSD の
場合) です

CorePath - アプリケーションの緊急シャットダウン時に作成された RAM イ
メージを含むコアファイルの保管先となるディレクトリ
値が空白の場合、RAM イメージは作成されません。有効にするには、RAM
イメージファイルが置かれるディレクトリへのパスをパラメータ値として指定し
ます
デフォルト値は空白です。パラメータが定義されていない場合は、この値が使
用されます
A.11. [mailgw.timeouts] セクション
[mailgw.timeouts] セクションには、アプリケーションのタイムアウトオプションが含
まれます:

MaximalBackoffTime=60…64800 - 未送付メッセージを再送信するま
での最大経過時間 (単位:秒)
デフォルト値は 21600 です。パラメータが定義されていない場合は、この値
が使用されます

MinimalBackoffTime=60…64800 - 未送付メッセージを再送信するま
での最小経過時間 (単位:秒)
デフォルト値は 1800 です。パラメータが定義されていない場合は、この値
が使用されます

MaximalQueueLifetime=1…14 - 送付されなかったメッセージの送信を
試みる期間 (日単位)。指定期間中にメッセージが送付されなかった場合、メ
ッセージは削除され、送付の失敗に関する通知が送信者に対して生成され
ます
デフォルト値は 5 です。パラメータが定義されていない場合は、この値が使
用されます
付録 A
125

ReadTimeout=1…1200 - Receiver モジュールによるネットワークデータ
読み取りのタイムアウト (単位:秒)
デフォルト値は 120 です。パラメータが定義されていない場合は、この値が
使用されます

WriteTimeout=1…1200 - Sender モジュールによるネットワークデータ
書き込みのタイムアウト (単位:秒)
デフォルト値は 120 です。パラメータが定義されていない場合は、この値が
使用されます

ReceivingCommandTimeout=1…1200 - ホストから SMTP プロトコル
コマンド HELO/EHLO、MAIL FROM、RCPT TO (最初のもの)、および QUIT
を待つ場合のタイムアウト (単位:秒)
デフォルト値は 300 です。パラメータが定義されていない場合は、この値が
使用されます

ReceivingDataInitiationTimeout=1…2400 - リ モ ー ト ホ ス ト か ら
SMTP プロトコルの DATA コマンドを待つ場合のタイムアウト (単位:秒)。最
初の RCPT TO コマンドのタイムアウトは前述のパラメータによって定義され
ま す が 、 後 続 の
RCPT TO コ マ ン ド は す べ て
ReceivingDataInitiationTimeout で指定された時間内にクライアントに
よって送信される必要があります
デフォルト値は 600 です。パラメータが定義されていない場合は、この値が
使用されます

ReceivingDataTerminationTimeout=1…7200 - デ ー タ 転 送 終 了
(CRLF.CRLF シーケンス) のタイムアウト (単位:秒)
デフォルト値は 1800 です。パラメータが定義されていない場合は、この値
が使用されます

SendingInitialTimeout=1…1200 - SMTP セッションを確立するときの、
リモートサーバからの応答までのタイムアウト (単位:秒)
デフォルト値は 300 です。パラメータが定義されていない場合は、この値が
使用されます

SendingHelloTimeout=1…1200 - SMTP プロトコルの HELO/EHLO コ
マンドに対するリモートサーバからの応答までのタイムアウト (単位:秒)
デフォルト値は 300 です。パラメータが定義されていない場合は、この値が
使用されます
Kaspersky® Mail Gateway 5.6
126

SendingMailTimeout=1…1200 - MAIL FROM コマンドに対するリモー
トサーバからの応答までのタイムアウト (単位:秒)
デフォルト値は 300 です。パラメータが定義されていない場合は、この値が
使用されます

SendingRcptTimeout=1…1200 - SMTP プロトコルの RCPT TO コマン
ドに対するリモートサーバからの応答までのタイムアウト (単位:秒)
デフォルト値は 300 です。パラメータが定義されていない場合は、この値が
使用されます

SendingDataInitiationTimeout=1…2400 - SMTP プ ロ ト コ ル の
DATA コマンドに対するリモートサーバからの応答までのタイムアウト (単位:
秒)
デフォルト値は 600 です。パラメータが定義されていない場合は、この値が
使用されます

SendingDataTerminationTimeout=1…7200 - デ ー タ 転 送 終 了
(CRLF.CRLF シーケンス) のタイムアウト (単位:秒)
デフォルト値は 1800 です。パラメータが定義されていない場合は、この値
が使用されます

SendingQuitTimeout=1…1200 - SMTP プロトコルの QUIT コマンドに
対するリモートサーバからの応答までのタイムアウト (単位:秒)
デフォルト値は 300 です。パラメータが定義されていない場合は、この値が
使用されます

DNSNetworkTimeout=1…10 - DNS サーバに要求を送信し、サーバか
ら応答を受け取るまでの間隔を定義するタイムアウト (単位:秒)
デフォルト値は 2 です。パラメータが定義されていない場合は、この値が使
用されます

DNSResolveTimeout=1…100 - すべての試みについて、DNS サーバ
の応答を受け取るまでの合計時間を定義するタイムアウト (単位:秒)
デフォルト値は 10 です。パラメータが定義されていない場合は、この値が使
用されます
付録 A
127

DNSResolveRetries=1…10 - DNS サーバからの応答受信を試みる最
大回数
デフォルト値は 5 です。パラメータが定義されていない場合は、この値が使
用されます

DNSCacheMaximalTTL=0…259200 - DNS レコードが DNS キャッシュ
内に保管される最大期間 (単位:秒)
デフォルト値は 43200 です。パラメータが定義されていない場合は、この値
が使用されます

UnreachableCacheTTL=0…3600 - アクセスできないサーバの DNS レ
コードが DNS キャッシュ内に保管される最大期間 (単位:秒)
デフォルト値は 600 です。パラメータが定義されていない場合は、この値が
使用されます

ScanTimeout=0, 60…3600 - アンチウイルスモジュールが 1 つのオブ
ジェクトを処理可能な時間 (単位:秒)。指定の時間を超えてもスキャンが終
了しない場合、オブジェクトには Error ステータス (スキャンエラー) が割り
当てられます
このパラメータが 0 に設定されていると、アンチウイルスモジュールのオブジ
ェクト処理時間は無制限です
デフォルト値は 0 です。パラメータが定義されていない場合は、この値が使
用されます
A.12. [mailgw.archive] セクション
[mailgw.archive] セクションには、アーカイブへのパスと BCC アドレスのリストが含
まれます:

IncomingArchivePath - 受信メッセージを保管するアーカイブが置かれ
ているディレクトリへのパス
値が空白の場合やパラメータがない場合、受信メールはアーカイブされませ
ん
デフォルトでは、パラメータ値は空白です
Kaspersky® Mail Gateway 5.6
128

OutgoingArchivePath - 送信メールを保管するアーカイブが置かれてい
るディレクトリへのパス値が空白の場合やパラメータがない場合、送信メール
はアーカイブされません
デフォルトでは、パラメータ値は空白です

IncomingBcc - スキャン前に BCC メッセージが送信されるメールアドレス
のリスト
デフォルトでは、パラメータ値は空白です
A.13. [mailgw.snmp] セクション
[mailgw.snmp] セクションには、ネットワーク管理プロトコル SNMP の設定が含ま
れます:

SNMPServices=true|false - SNMP を使用するアプリケーション動作の
制御を有効または無効にします。このパラメータが true に設定されていると、
LAN 内のアプリケーションアクティビティに関するデータは SNMP プロトコル
経由でネットワーク管理者へ送られます
デフォルト値は false です

SNMPTraps=true|false - SNMP Trap の生成を制御するオプション。
Trap は、特定の状況が発生したことをネットワーク管理者に知らせるために
使用されます
デフォルト値は false です

ConnectTo - SNMP マスターエージェントと SNMP サブエージェントが
AgentX コントロールを使ってやりとりする場合のソケットを定義するオプショ
ン。ローカルファイルまたはネットワークソケットを使用できます
(unix:/path/to/dir/ または 127.0.0.1:705)
デフォルト値は 127.0.0.1:705 です

PingInterval=0…100000 - オンライン中のマスターエージェントに対し、
オンラインであることをサブエージェントが通知する場合の間隔 (単位:秒) を
定義するオプション
デフォルト値は 30 です

Timeout=0…100000 - マスターエージェントへの要求送信のタイムアウ
ト (単位:秒) を定義するオプション
デフォルト値は 5 です
付録 A
129

Retries=0…100000 - マスターエージェントに対して要求送信を試みる回
数を定義するオプション。要求の送信は、1 秒に 1 回行われます
デフォルト値は 10 です
A.14. [mailgw.policy] セクション
[mailgw.policy] セクションには、メールメッセージ処理のデフォルト設定が含まれま
す:

CheckAV=true|false - 受信者/送信者の特定グループに含まれるメール
メッセージに対するウイルススキャンモードの定義。モードを無効にする (例:
メッセージのウイルススキャンを省略するようにアプリケーションを設定する)
には、オプションを false に設定します
必須パラメータ
デフォルト値は true です

AVCure=true|false - 感染オブジェクトの感染駆除モード。駆除を有効に
するには true を指定します
必須パラメータ
デフォルト値は false です

AVScanArchives=true|false - アーカイブスキャンのモード。アーカイブ
スキャンを無効にするには false を指定します
必須パラメータ
デフォルト値は true です

AVScanMailBases=true|false - メールデータベーススキャンのモード。
アーカイブスキャンを無効にするには false を指定します
必須パラメータ
デフォルト値は true です
Kaspersky® Mail Gateway 5.6
130

AVUseBasesSet=standard|extended - Kaspersky Mail Gateway の
アンチウイルスデータベースセット。extended セットには、standard セット
のレコードのほかに、アドウェアやリモート管理ユーティリティなどのリスクウ
ェアのシグネチャが含まれます。
必須パラメータ
デフォルト値は standard です
スキャン済みオブジェクトに対し、ウイルススキャンによって割り当てられたステータス
に基づいて適用される処理を定義するパラメータ (4.4 項を参照):

ActionDisinfected=cure|pass|remove|placeholder - 感染駆除に
成功したオブジェクトに適用される処理
必須パラメータ
デフォルト値は cure です

ActionInfected=pass|remove|placeholder - 感染オブジェクトに適
用される処理
必須パラメータ
デフォルト値は remove です

ActionSuspicious=pass|remove|placeholder - 未知のウイルスに
感染している疑いのあるオブジェクトに適用される処理
必須パラメータ
デフォルト値は remove です

ActionProtected=pass|remove|placeholder - パスワード保護され
ているためにスキャンできなかったオブジェクトに適用される処理
必須パラメータ
デフォルト値は pass です

ActionFiltered=pass|remove|placeholder - 名前または MIME タイ
プによってフィルタリングされたオブジェクトに適用される処理
必須パラメータ
デフォルト値は remove です
付録 A
131
アンチスパムモジュールの動作を制御するパラメータ:

CheckSpam=true|false – スパムフィルタリングを有効または無効にす
るパラメータ
必須パラメータ
デフォルト値は true です

SpamRateLimit=minimum|standard|high|maximum - スパム検
知 の 強度 。サ ポー ト されて いる強 度 は minimum、 standard、 high、
maximum です。推奨レベルは standard です
必須パラメータ
デフォルト値は standard です

SpamMarkProbable=true|false - メッセージがスパムの疑いありと判
断された場合、そのメッセージのヘッダーに ProbableSpam ラベルを追加
するかどうか。このパラメータが false に設定されていると、メッセージはス
パムの疑いがあるとみなされません
必須パラメータ
デフォルト値は true です

SpamMarkObscene=true|false - メッセージが不適切な内容を含むと
判断された場合、そのメッセージのヘッダーに Obscene ラベルを追加するか
どうか。このパラメータが false に設定されていると、メッセージは Obscene
とみなされません
必須パラメータ
デフォルト値は true です
スパムフィルタリング基準を定義するパラメータ:

SpamUseDNS=true|false - DNSBL、SPF などの DNS サービスおよび
DNS ベースのサービスを使用した、送信者情報のチェック。このパラメータは、
スパムフィルタリングモジュールによる DNS サービスの使用を制御します。
対応するパラメータを使用して、サービスを個別に有効/無効にできます
必須パラメータ
デフォルト値は true です
Kaspersky® Mail Gateway 5.6
132

SpamCheckDNSBL=true|false - 指定の DNSBL サービスを使って送
信者の IP アドレスをチェックするかどうか
必須パラメータ
デフォルト値は true です

SpamCheckHostInDNS=true|false - DNS に送信者の IP アドレスが
あるかどうかのチェックを行うかどうか
必須パラメータ
デフォルト値は true です

SpamCheckSPF=true|false - SPF (Sender Policy Framework) を使っ
て送信者の IP アドレスをチェックするかどうか
必須パラメータ
デフォルト値は true です

SpamCheckSURBL=true|false - SURBL (Spam URL Realtime Blocklists) を使って送信者の IP アドレスをチェックするかどうか
必須パラメータ
デフォルト値は true です

SpamHeadersToUndisclosed=true|false - メッセージヘッダーに含ま
れる非公開の受信者をチェックするかどうか
必須パラメータ
デフォルト値は true です

SpamHeadersFromOrToDigits=true|false - 送信者または受信者の
アドレスに数字や文字の羅列が含まれるかどうかのチェック。お使いのメー
ルアドレスに 数字や文字の羅列が含まれない場合は、このパラメータを
true に設定してください
必須パラメータ
デフォルト値は true です
付録 A
133

SpamHeadersFromOrToNoDomain=true|false - アドレス内で欠け
ているドメイン部分がないかどうかのチェック。不完全なアドレスでのメール
配信を許可してある受信者に対しては、このパラメータを false に設定してく
ださい
必須パラメータ
デフォルト値は true です

SpamHeadersSubjectTooLong=true|false - メッセージの Subject
に長すぎるテキストが含まれるかどうかのチェック。このようなメールを許可し
てある場合は、このパラメータを false に設定してください
必須パラメータ
デフォルト値は true です

SpamHeadersSubjectWSOrDots=true|false - メッセージの Subject
に複数のスペースやドットが含まれるかどうかのチェック。このようなメールを
許可してある場合は、このパラメータを false に設定してください
必須パラメータ
デフォルト値は true です

SpamHeadersSubjectDigitIDOrTimestamp=true|false - メッセー
ジの Subject に数字の羅列またはタイムスタンプが含まれるかどうかのチェ
ック
必須パラメータ
デフォルト値は true です

SpamHeadersMarkAllChinese=true|false - メッセージヘッダーに中
国語エンコーディングが含まれるかどうかのチェック
必須パラメータ
デフォルト値は true です

SpamHeadersMarkAllKorean=true|false - メッセージヘッダーに韓
国語エンコーディングが含まれるかどうかのチェック
必須パラメータ
デフォルト値は true です
Kaspersky® Mail Gateway 5.6
134

SpamHeadersMarkAllThai=true|false - メッセージヘッダーにタイ語
エンコーディングが含まれるかどうかのチェック
必須パラメータ
デフォルト値は true です

SpamHeadersMarkAllJapanese=true|false - メッセージヘッダーに
日本語エンコーディングが含まれるかどうかのチェック
必須パラメータ
デフォルト値は true です

MarkSubject=spam|probable|formal|blacklisted - スパムステー
タスを示すプレフィックスをメッセージの Subject に追加するオプション (4.2
項を参照)
必須パラメータ
デフォルト値は spam probable formal blacklisted です

SpamCheckSizeLimit - スパムコンテンツを含むかどうかチェックするメッ
セージの最大サイズ (KB)。アンチスパムモジュールは、これより大きいサイ
ズのメッセージをスキャンしません
必須パラメータ
デフォルト値は 200 です
通知の送信者と受信者のアドレスを定義するパラメータ:

AdminNotifyAddress - このグループに含まれるメッセージの処理結果に
ついて管理者へ通知を送る場合の送付先メールアドレス
必須パラメータ
デフォルト値は postmaster@localhost です

NotifyFromAddress - このグループのメッセージに対するスキャン結果に
ついて通知を送る場合の送付先メールアドレス
必須パラメータ
デフォルト値は MAILER-DAEMON@localhost です
付録 A
135
テンプレートファイルへのパスを定義するパラメータ:

NotifyAdminTemplateFilename – 管理者に送付される通知に使用さ
れるテンプレートファイルへのパス
必須パラメータ
デフォルト値は
/etc/opt/kaspersky/mailgw/templates/notify.tmpl (Linux の場
合) または
/usr/local/etc/kaspersky/mailgw/templates/notify.tmpl
(FreeBSD の場合) です

NotifyRecipientTemplateFilename – 受信者に送付される通知に使用
されるテンプレートファイルへのパス
必須パラメータ
デフォルト値は
/etc/opt/kaspersky/mailgw/templates/notify.tmpl (Linux の場
合) または
/usr/local/etc/kaspersky/mailgw/templates/notify.tmpl
(FreeBSD の場合) です

NotifySenderTemplateFilename – 送信者に送付される通知に使用さ
れるテンプレートファイルへのパス
必須パラメータ
デフォルト値は
/etc/opt/kaspersky/mailgw/templates/notify.tmpl (Linux の場
合) または
/usr/local/etc/kaspersky/mailgw/templates/notify.tmpl
(FreeBSD の場合) です

PlaceholderTemplateFilename – 感染したオブジェクトと置き換えるテ
キストとして使用されるテンプレートファイルへのパス
必須パラメータ
デフォルト値は
/etc/opt/kaspersky/mailgw/templates/placeholder.tmpl (Linux
の場合) または
/usr/local/etc/kaspersky/mailgw/templates/placeholder.tmpl
(FreeBSD の場合) です
Kaspersky® Mail Gateway 5.6
136

DisclaimerTemplateFilename – 免責テキストの追加に使用されるテン
プレートファイルへのパス
デフォルト値は
/etc/opt/kaspersky/mailgw/templates/disclaimer.tmpl (Linux
の場合) または
/usr/local/etc/kaspersky/mailgw/templates/disclaimer.tmpl
(FreeBSD の場合) です
注意!
テンプレートの使用は、AddDisclaimer オプションによって定義されます。自社のセ
キュリティポリシーを反映するように、配布パッケージに含まれているデフォルトテンプ
レートを変更する必要があります。
隔離ディレクトリへのパスを定義するパラメータ:

AVQuarantinePath - ス キ ャ ン 中 に Infected 、 Disinfected 、
Suspicious、Protected、または Error ステータスが割り当てられられた
オブジェクトを含むメッセージを保管する隔離ディレクトリへのパス。このディ
レクトリには、Filtered ステータスのオブジェクトも含まれる場合があります
必須パラメータ
デフォルト値は /var/opt/kaspersky/mailgw/quarantine/av (Linux
の場合) または /var/db/kaspersky/mailgw/quarantine/av
(FreeBSD の場合) です

SpamQuarantinePath - Spamtest によってスパムまたはスパムの疑い
ありとみなされたメッセージが保管される隔離ディレクトリへのパス
必須パラメータ
デフォルト値は /var/opt/kaspersky/mailgw/quarantine/spam
(Linux の場合) または
/var/db/kaspersky/mailgw/quarantine/spam (FreeBSD の場合)
です
付録 A
137
ウイルススキャンまたはスパムフィルタリングをパスできなかったオブジェクトに特
定のステータスが割り当てられた後、そのオブジェクトに対して行われる処理を規
定するパラメータ:

BlockDSN - アンチスパムおよびアンチウイルスのコンポーネントによるス
キャンの後にメッセージに割り当てられた一連のステータスに対して DSN 通
知の作成と配布をブロックするためのパラメータ
必須パラメータ
デフォルト値は infected、spam です

BlockMessage=spam|as/spam,probable|as/probable,
formal|as/formal,blacklisted|as/blacklisted,disinfected|
av/disinfected,infected|av/infected,suspicious|av/suspicious,
protected|av/protected,error|av/error,filtered|av/filtered,
av/all|as/all|all|none - アンチスパムモジュールによる処理の後にメッ
セージに割り当てられた一連のステータスと、ウイルススキャンの結果として
メッセージオブジェクトに割り当てられたステータス。これらのステータスを伴
う元のメッセージの送付は、ブロックされます
必須パラメータ
デ フ ォ ル ト 値 は av/disinfected 、 av/infected 、 av/suspicious,
av/protected、av/error、av/filtered です
注意!
BlockMessage 、 QuarantineMessage 、 NotifyAdmin 、
NotifyRecipient および NotifySender パラメータの値として使用される
各ステータスは、プレフィックスを伴う形式と伴わない形式の 2 通りで記録で
きます。アンチウイルスモジュールは、av というプレフィックスが付いたステ
ータスを割り当てます。アンチスパムモジュールは、as というプレフィックス
を 使 用 し ま す 。 た と え ば 次 の と お り で す :
BlockMessage=av/protected, as/spam, probable
as/all ステータスは、アンチスパムモジュールが割り当てることのできるす
べてのステータスを意味します。av/all ステータスは、アンチウイルスモジ
ュールが割り当てることのできるすべてのステータスを意味します。all ステ
ータスは、アンチスパムモジュールおよびアンチウイルスモジュールの両方
が割り当て可能なすべてのステータスを表します。
Kaspersky® Mail Gateway 5.6
138

QuarantineMessage=spam|as/spam,probable|as/probable,formal|as/formal,
blacklisted|as/blacklisted,disinfected|av/disinfected,
infected|av/infected,suspicious|av/suspicious,protected|
av/protected,error|av/error,filtered|av/filtered,av/all|as/all|
all|none - アンチスパムモジュールによる処理の後にメッセージに割り当て
られた一連のステータスと、ウイルススキャンの結果としてメッセージオブジェ
クトに割り当てられたステータス。このようなメッセージのコピーは隔離ディレ
クトリに保存されます
値が空白だと、メッセージの隔離は行われません
必須パラメータ
デフォルトでは、パラメータ値は空白です
注意!
スパムまたはスパムの可能性があるとみなされたメッセージ、および駆除で
きない感染オブジェクト、パスワード保護されたオブジェクト、破損オブジェク
トは、個別の隔離ディレクトリに保管されます。それぞれのディレクトリへの
パスは、SpamQuarantinePath パラメータおよび AVQuarantinePath
パラメータによって定義されます。

NotifyAdmin=disinfected|av/disinfected,infected|av/infected,
suspicious|av/suspicious,protected|av/protected,
error|av/error,filtered|av/filtered,av/all|all|none - アンチスパ
ムモジュールによる処理の後にメッセージに割り当てられた一連のステータ
スと、ウイルススキャンの結果としてメッセージオブジェクトに割り当てられた
ステータス。これらのステータスを伴うメッセージがあると、管理者に通知され
ます
必須パラメータ
デ フ ォ ル ト 値 は av/disinfected 、 av/infected 、 av/suspicious 、
av/protected, av/error、av/filtered です
付録 A
139

NotifyRecipient=disinfected|av/disinfected,infected|av/infected,
suspicious|av/suspicious,protected|av/protected,
error|av/error,filtered|av/filtered,av/all|all|none - アンチスパ
ムモジュールによる処理の後にメッセージに割り当てられた一連のステータ
スと、ウイルススキャンの結果としてメッセージオブジェクトに割り当てられた
ステータス。これらのステータスを伴うメッセージがあると、元のメッセージの
受信者に通知されます
必須パラメータ
デ フ ォ ル ト 値 は av/disinfected 、 av/infected 、 av/suspicious,
av/protected、av/error、av/filtered です

NotifySender=disinfected|av/disinfected,infected|av/infected,
suspicious|av/suspicious,protected|av/protected,
error|av/error,filtered|av/filtered,av/all|all|none - アンチスパ
ムモジュールによる処理の後にメッセージに割り当てられた一連のステータ
スと、ウイルススキャンの結果としてメッセージオブジェクトに割り当てられた
ステータス。これらのステータスを伴うメッセージがあると、元のメッセージの
送信者に通知されます
値が空白だと、元のメッセージの送信者に通知が送られません
必須パラメータ
デフォルトでは、パラメータ値は空白です
アンチウイルスおよびアンチスパムエンジンに渡る前のフィルタリングを規定するパラ
メータ:

IncludeByName - 添付ファイルの名前によるフィルタリングで使用される
マスクを定義します。オブジェクトの名前が指定のマスクと一致し、スキャン
からの除外を定義するマスクとは一致しない場合に、そのオブジェクトはフィ
ルタリングされます。マスクにはワイルドカードを使用できます:
* (アスタリスク) - 任意の文字列
? (疑問符) - 任意の 1 文字
パラメータが定義されていないと、添付ファイル名によるメールのフィルタリン
グは行われません
Kaspersky® Mail Gateway 5.6
140
複数の値を 1 つのリストとして指定できます:
IncludeByName=*exe
IncludeByName=*.bat
値が空白だと、添付ファイル名によるメールのフィルタリングは行われません
デフォルトでは、パラメータ値は空白です

ExcludeByName - 添付ファイル名によるフィルタリングからオブジェクトを
除外するためのマスクを定義します。これらのマスクとは名前が一致せず、
スキャンに含めるように定義されたマスクと一致するオブジェクトが、フィルタ
リングの対象となります
デフォルトでは、パラメータ値は空白です

IncludeByMime - MIME タイプによるフィルタリングで使用されるマスクを
定義します。MIME タイプが指定のマスクと一致し、スキャンから除外するよ
うに定義されているマスクとは一致しないオブジェクトが、フィルタリングされ
ます。パラメータが定義されていないと、MIME タイプによるメールのフィルタ
リングは行われません
値が空白だと、添付ファイルのタイプによるメールのフィルタリングは行われ
ません
デフォルトでは、パラメータ値は空白です

ExcludeByMime - MIME タイプによるフィルタリングから除外されるマスク
を定義します。MIME タイプがこれらのマスクと一致せず、スキャンに含める
ように定義されたマスクとは一致するオブジェクトが、フィルタリングされます
デフォルトでは、パラメータ値は空白です
メッセージへのテキスト追加を制御するパラメータ:

AddXHeaders=true|false - ウイルススキャンおよびスパムフィルタリン
グによって割り当てられたステータスを含む X-Header を処理済みメッセージ
に追加するかどうか。アンチスパムモジュールによってメッセージに割り当て
られるヘッダーについては、B.18 項を参照してください
このパラメータが true に設定されていると、メッセージヘッダーに X-Header
用の文字列が追加されます
デフォルト値は true です
付録 A
141

AddDisclaimer=true|false – DisclaimerTemplateFilename オプシ
ョン内で管理者によって指定されたテンプレートに基づいて生成された免責
テキストを追加するオプション
デフォルト値は false です
A.15. [path mailgw.group:group_name]
セクション
[mailgw.group:group_name] セクションには、特定の受信者/送信者のグループ
に対するメールメッセージを処理する場合の設定が含まれます:
メールの送信者および受信者のアドレスのマスクを定義するパラメータ:

Senders - メールメッセージの送信者を定義する一連のアドレスマスク (IP
アドレスとメールアドレスのマスク)
レコード形式は次のとおりです:
Senders=ip <ip>
Senders=ip <ip>/<netmask>
Senders=ip <ip>/<netmask_cidr>
Senders=host <hostname>
Senders=network <network_name>
Senders=<e-mailmask>
内容は次のとおりです:
o
<ip> - IP アドレス (「x.x.x.x」形式)
例:192.168.10.1
o
<hostname> - ホスト名のマスク。マスクにはワイルドカードを使
用できます:
* (アスタリスク) - 任意の文字列
? (疑問符) - 任意の 1 文字
o
<network_name> - [mailgw.network] セ ク シ ョ ン の
NetworkName オプションで定義されている名前を持つネットワ
ーク
Kaspersky® Mail Gateway 5.6
142
o
<e-mailmask> - メール送信者のアドレスを定義する一連のマス
ク。各マスクは「Senders=<e-mailmask>」形式で 1 行ずつ指
定する必要があります。マスクには「*」および「?」を使用できます
(例:Senders=*@example.com)。このパラメータが定義されて
いないと、「*@*」(すべてのアドレス) に設定されているものとみな
されます
デフォルト値は空白です

Recipients - メールメッセージの受信者を定義する一連のアドレスマスク。
各マスクは「Recipients=<e-mailmask>」形式で 1 行ずつ指定する必
要 が あ り ま す。 「 * 」 お よ び「 ? 」 を使 用 で き ま す ( 例 :
Recipients=*@mycompany.com)。このオプションが定義されていない
と、「*@*」(すべてのアドレス) に設定されているものとみなされます
デフォルト値は空白です
注意!
Recipients または Senders のパラメータを 最低でも 1 つ指定する必要
があります。
ウイルススキャンを規定するパラメータ:

CheckAV=true|false - 受信者/送信者の特定グループに含まれるメール
メッセージに対するウイルススキャンモードの定義。このモードを無効にする
(メッセージスキャンを省略するようにアプリケーションを設定する) には、オプ
ションを false に設定します
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます

AVCure=true|false - 感染オブジェクトの感染駆除モード。駆除を有効に
するには true を指定します
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます

AVScanArchives=true|false - アーカイブスキャンのモード。アーカイブ
スキャンを無効にするには false を指定します
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます
付録 A
143

AVScanMailBases=true|false - メールデータベーススキャンのモード。
アーカイブスキャンを無効にするには false を指定します
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます

AVUseBasesSet=standard|extended - Kaspersky Mail Gateway の
アンチウイルスデータベースセット。extended セットには、standard セット
に含まれるレコードに加えてリスクウェア (アドウェア、リモート管理ユーティリ
ティなど) のシグネチャが含まれます
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます
スキャン済みオブジェクトに対し、ウイルススキャンによって割り当てられたステータス
に基づいて適用される処理 (4.4 項を参照) を定義するパラメータ:

ActionDisinfected=cure|pass|remove|placeholder - 感染駆除に
成功したオブジェクトに適用される動作
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます

ActionInfected=pass|remove|placeholder - 感染オブジェクトに適
用される動作
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます

ActionSuspicious=pass|remove|placeholder - 未知のウイルスに
感染している疑いのあるオブジェクトに適用される動作
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます

ActionProtected=pass|remove|placeholder - パスワード保護され
ているためにスキャンできなかったオブジェクトに適用される動作
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます

ActionError=pass|remove|placeholder - スキャンエラーのためにス
キャンできなかったオブジェクトに適用される動作
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます
Kaspersky® Mail Gateway 5.6
144

ActionFiltered=pass|remove|placeholder - 名前または MIME タイ
プによってフィルタリングされたオブジェクトに適用される動作
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます
アンチスパムモジュールの動作を制御するパラメータ:

CheckSpam=true|false - グループのメンバーに対して送信されたメッセ
ージに関し、スパムフィルタリングモードを定義します

SpamRateLimit=minimum|standard|high|maximum - スパム検
知 の 強度 。サ ポー ト されて いる強 度 は minimum、 standard、 high、
maximum です。推奨レベルは standard です
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます

SpamMarkProbable=true|false - メッセージがスパムの疑いありと判
断された場合、そのメッセージのヘッダーに ProbableSpam ラベルを追加
するかどうか。このパラメータが false に設定されていると、メッセージはス
パムの疑いがあるとみなされません
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます

SpamMarkObscene=true|false - メッセージが不適切な内容を含むと
判断された場合、そのメッセージのヘッダーに Obscene ラベルを追加する
か ど う か。 この パ ラ メ ータ が false に 設定 さ れて いる と、 メ ッ セー ジ は
Obscene とみなされません
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます
スパムフィルタリング基準を定義するパラメータ:

SpamUseDNS=true|false - DNSBL、SPF などの DNS サービスおよび
DNS ベースのサービスを使用した、送信者情報のチェック。このパラメータは、
スパムフィルタリングモジュールによる DNS サービスの使用を制御します。
対応するパラメータを使用して、サービスを個別に有効/無効にできます
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます
付録 A
145

SpamCheckDNSBL=true|false - 指定の DNSBL サービスを使って送
信者の IP アドレスをチェックするかどうか
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます

SpamCheckHostInDNS=true|false - DNS を使って送信者の IP アド
レスをチェックするかどうか
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます

SpamCheckSPF=true|false - SPF (Sender Policy Framework) を使っ
て送信者の IP アドレスをチェックするかどうか
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます

SpamCheckSURBL=true|false - SURBL (Spam URL Realtime Blocklists) を使って送信者の IP アドレスをチェックするかどうか
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます

SpamHeadersToUndiclosed=true|false - メッセージヘッダーに含ま
れる非公開の受信者をチェックするかどうか
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます

SpamHeadersFromOrToDigits=true|false - 送信者または受信者の
アドレスに数字や文字の羅列が含まれるかどうかのチェック。お使いのメー
ルアドレスに一連の数値が含まれない場合は、このパラメータを true に設
定してください
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます

SpamHeadersFromOrToNoDomain=true|false - アドレス内で欠け
ているドメイン部分がないかどうかのチェック。不完全なアドレスでのメール
配信を許可してある受信者に対しては、このパラメータを false に設定してく
ださい
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます
Kaspersky® Mail Gateway 5.6
146

SpamHeadersSubjectTooLong=true|false - メッセージの Subject
に長すぎるテキストが含まれるかどうかのチェック。このようなメールを許可し
てある場合は、このパラメータを false に設定してください
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます

SpamHeadersSubjectWSOrDots=true|false - メッセージの Subject
に複数のスペースやドットが含まれるかどうかのチェック。このようなメールを
許可してある場合は、このパラメータを false に設定してください
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます

SpamHeadersSubjectDigitIDOrTimestamp=true|false - メッセー
ジの Subject に数字の羅列またはタイムスタンプが含まれるかどうかのチェ
ック
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます

SpamHeadersMarkAllChinese=true|false - メッセージヘッダーに中
国語エンコードが含まれるかどうかのチェック
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます

SpamHeadersMarkAllKorean=true|false - メッセージヘッダーに韓
国語エンコードが含まれるかどうかのチェック
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます

SpamHeadersMarkAllThai=true|false - メッセージヘッダーにタイ語
エンコードが含まれるかどうかのチェック
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます

SpamHeadersMarkAllJapanese=true|false - メッセージヘッダーに
日本語エンコードが含まれるかどうかのチェック
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます
付録 A
147

MarkSubject=spam|probable|formal|blacklisted - スパムステー
タスを示すプレフィックスをメッセージの Subject に追加するオプション (4.2
項を参照)
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます

SpamCheckSizeLimit - スパムコンテンツを含むかどうかチェックするメッ
セージの最大サイズ (KB)。アンチスパムモジュールは、これより大きいサイ
ズのメッセージをスキャンしません
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます
通知の送信者と受信者のアドレスを定義するパラメータ:

AdminNotifyAddress - このグループに含まれるメッセージの処理結果に
ついて管理者へ通知を送る場合の送付先メールアドレス
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます

NotifyFromAddress - このグループのメッセージに対するスキャン結果に
ついて通知を送る場合の送付先メールアドレス
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます
テンプレートファイルへのパスを定義するパラメータ:

NotifyAdminTemplateFilename – 管理者に送付される通知に使用さ
れるテンプレートファイルへのパス
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます

NotifyRecipientTemplateFilename – 受信者に送付される通知に使用
されるテンプレートファイルへのパス
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます

NotifySenderTemplateFilename – 送信者に送付される通知に使用さ
れるテンプレートファイルへのパス
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます
Kaspersky® Mail Gateway 5.6
148

PlaceholderTemplateFilename – 感染したオブジェクトと置き換えるテ
キストとして使用されるテンプレートファイルへのパス
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます

DisclaimerTemplateFilename – 免責テキストの追加に使用されるテン
プレートファイルへのパス
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます
注記
テンプレートの使用は、AddDisclaimer オプションによって定義されます。自社の
セキュリティポリシーを反映するように、配布パッケージに含まれているデフォルトテ
ンプレートを変更する必要があります。
隔離ディレクトリへのパスを定義するパラメータ:

AVQuarantinePath - ス キ ャ ン 中 に Infected 、 Disinfected 、
Suspicious、Protected、または Error ステータスが割り当てられたオブ
ジェクトを含むメッセージを保管する隔離ディレクトリへのパス
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます

SpamQuarantinePath - Spamtest によってスパムまたはスパムの疑い
ありとみなされたメッセージが保管される隔離ディレクトリへのパス
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます
ウイルススキャンまたはスパムフィルタリングをパスできなかったオブジェクトに特定の
ステータスが割り当てられた後、そのオブジェクトに対して行われる処理を規定するパ
ラメータ:

BlockDSN - アンチスパムおよびアンチウイルスのコンポーネントによるス
キャンの後にメッセ―ジに割り当てられた一連のステータスに対して DSN 通
知の作成と配布をブロックするためのパラメ―タ
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます
付録 A
149

BlockMessage=spam|as/spam,probable|as/probable,
formal|as/formal,blacklisted|as/blacklisted,disinfected|
av/disinfected,infected|av/infected,suspicious|av/suspicious,
protected|av/protected,error|av/error,filtered|av/filtered,
av/all|as/all|all|none - アンチスパムモジュールによる処理の後にメッ
セージに割り当てられた一連のステータスと、ウイルススキャンの結果として
メッセージオブジェクトに割り当てられたステータス。これらのステータスを伴
う元のメッセージの送付は、ブロックされます
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます

NotifyAdmin=disinfected|av/disinfected,infected|av/infected,
suspicious|av/suspicious,protected|av/protected,
error|av/error,filtered|av/filtered,av/all|all|none - アンチスパ
ムモジュールによる処理の後にメッセージに割り当てられた一連のステータ
スと、ウイルススキャンの結果としてメッセージオブジェクトに割り当てられた
ステータス。これらのステータスを伴うメッセージがあると、管理者に通知され
ます
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます

NotifyRecipient=disinfected|av/disinfected,infected|
av/infected,suspicious|av/suspicious,protected|av/protected,
error|av/error,filtered|av/filtered,av/all|all|none - アンチスパ
ムモジュールによる処理の後にメッセージに割り当てられた一連のステータ
スと、ウイルススキャンの結果としてメッセージオブジェクトに割り当てられた
ステータス。これらのステータスを伴うメッセージがあると、元のメッセージの
受信者に通知されます
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます

NotifySender=disinfected|av/disinfected,infected|av/infected,
suspicious|av/suspicious,protected|av/protected,
error|av/error,filtered|av/filtered,av/all|all|none - アンチスパ
ムモジュールによる処理の後にメッセージに割り当てられた一連のステータ
スと、ウイルススキャンの結果としてメッセージオブジェクトに割り当てられた
ステータス。これらのステータスを伴うメッセージがあると、元のメッセージの
送信者に通知されます
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます
Kaspersky® Mail Gateway 5.6
150

QuarantineMessage=spam|as/spam,probable|as/probable,formal|as/formal,
blacklisted|as/blacklisted,disinfected|av/disinfected,
infected|av/infected,suspicious|av/suspicious,protected|
av/protected,error|av/error,filtered|av/filtered,av/all|as/all|
all|none - アンチスパムモジュールによる処理の後にメッセージに割り当て
られた一連のステータスと、ウイルススキャンの結果としてメッセージオブジェ
クトに割り当てられたステータス。このようなメッセージのコピーは隔離ディレ
クトリに保存されます
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます
アンチウイルスおよびアンチスパムエンジンに渡る前のフィルタリングを規定するパラ
メータ:

IncludeByName - 添付ファイルの名前によるフィルタリングで使用される
マスクを定義します。名前が指定のマスクと一致し、スキャンから除外するよ
うに定義されているマスクとは一致しないオブジェクトが、フィルタリングされ
ます。このパラメータが定義されていないと、添付ファイル名によるメールの
フィルタリングは行われません複数の値をリストとして指定できます:
IncludeByName=*exe
IncludeByName=*.bat

IncludeByMime - MIME タイプの添付ファイルによるフィルタリングで使用
されるマスクを定義します。オブジェクトの MIME タイプが指定のマスクと一
致し、スキャンからの除外を定義するマスクとは一致しない場合に、そのオブ
ジェクトはフィルタリングされます。このパラメータが定義されていないと、添
付ファイルのタイプによるメールのフィルタリングは行われません

ExcludeByName - 添付ファイル名によるフィルタリングからオブジェクトを
除外するためのマスクを定義します。これらのマスクとは名前が一致せず、
スキャンに含めるように定義されたマスクと一致するオブジェクトが、フィルタ
リングの対象となります値が空白だと、添付ファイル名によるメールのフィル
タリングは行われません

ExcludeByMime - MIME タイプによるフィルタリングから除外されるマスク
を定義します。MIME タイプがこれらのマスクと一致せず、スキャンに含める
ように定義されたマスクとは一致するオブジェクトが、フィルタリングされます
値が空白だと、添付ファイルのタイプによるメールのフィルタリングは行われ
ません
付録 A
151
メッセージへのテキスト追加を制御するパラメータ:

AddXHeaders=true|false - ウイルススキャンおよびスパムフィルタリン
グによって割り当てられたステータスを含む通知用ヘッダー X-SpamTest-*
を処理済みメッセージに追加するかどうかを定義します。アンチスパムモジュ
ールによってメッセージに割り当てられるヘッダーについては B.18 項、ウイ
ルススキャンによって割り当てられるヘッダーについては 6.12 項を参照して
ください
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます

AddDisclaimer=true|false – DisclaimerTemplateFilename オプシ
ョン内で管理者によって指定されたテンプレートに基づいて生成された免責
テキストを追加するオプション
このパラメータが指定されていない場合は、[mailgw.policy] セクション内
の対応するパラメータから値が引用されます
A.16. [updater.path] セクション
[updater.path] セクションには、keepup2date コンポーネントが機能するために必
要なディレクトリおよびファイルへのパスが含まれます:

BackUpPath – 更新中にアンチウイルスデータベースおよびアンチスパム
データベースのアーカイブが保管されるディレクトリへのパス。必須パラメー
タ
デフォルト値は /var/opt/kaspersky/mailgw/bases.backup (Linux
の場合) または /var/db/kaspersky/mailgw/bases.backup
(FreeBSD の場合) です

PidFile - pid ファイルのパス。このパラメータは、keepup2date コンポーネ
ントによる複数の処理が同時に起動するのを防ぐために使用されます。この
パラメータがないと pid ファイルは作成されず、コンポーネントの重複起動が
チェックされません
デフォルト値は /var/run/mailgw (Linux と FreeBSD で共通)

AVBasesTestPath - アンチウイルスデータベースを検証する avbasestest
ユーティリティへの絶対パス。このユーティリティは、更新のダウンロード後た
だちに使用されます。取得した更新が破損していない場合にかぎり、更新が
一時ディレクトリから保管用ディレクトリにコピーされます。このパラメータが
Kaspersky® Mail Gateway 5.6
152
指定されていないと、アンチウイルスデータベースを検証できなかったことと
更新がチェックを受けずにインストールされたことを知らせるコンソール通知
が、更新中に表示されます。このメッセージはログにも追加できます
デフォルト値は /opt/kaspersky/mailgw/lib/bin (Linux の場合) また
は /usr/local/libexec/kaspersky/mailgw (FreeBSD の場合) です
注意!
avbasestest ユーティリティは、自動的に動作します。ユーザによる操作は
必要ありません。
A.17. [updater.options] セクション
[updater.options] セクションには、keepup2date コンポーネントの動作に関するさ
まざまなパラメータが含まれます:

KeepSilent=true|false - コンポーネント動作レポートのコンソール表示
オプションを定義します。true に設定されていると、レポートはコンソールに
出力されません
デフォルト値は false です

PostUpdateCmd - アンチウイルスデータベースおよびアンチスパムデータ
ベースの更新が正常に完了した後ただちに実行されるコマンドを定義します。
このパラメータのデフォルト値は、更新されたアンチウイルスデータベースと
アンチスパムデータベースを自動的に再読み込みするように設定されていま
す。このパラメータ値を変更しないことをお勧めします

UseUpdateServerUrl=true|false - UpdateServerUrl パラメータによ
って指定された URL を使ってデータベースを更新するようにアプリケーション
を指定するオプション
デフォルト値は false です

UseUpdateServerUrlOnly=true|false - UpdateServerUrl によって
指定された URL だけを使ってデータベースを更新するようにアプリケーショ
ンを指定するオプション。このオプションが false に設定されていると、
UpdateServerUrl に指定されたアドレスからの更新が失敗した場合に、ア
ップデートサーバリスト内の別のアドレスが使用されます
デフォルト値は true です
付録 A
153

UpdateServerUrl=http://url/ | ftp://url/ | /local_path/ - アンチ
ウイルスデータベースおよびアンチスパムデータベースの更新に使用される
パスを定義します

RegionSettings - アンチウイルスデータベースおよびアンチスパムデータ
ベースをカスペルスキーのアップデートサーバから更新するときに使用され
る、顧客の地域を定義します
デフォルト値は ru です
地域の全一覧を見るには、-s キーを使用して keepup2date ユーティリティを
実行します (B.11 項を参照)

ConnectTimeout - アンチウイルスデータベースおよびアンチスパムデー
タベース更新中の、ネットワーク動作のタイムアウト (単位:秒)
デフォルト値は 30 です

UseProxy=true|false - カスペルスキーのアップデートサーバの 1 つに
接続する場合に、プロクシサーバを使用するかどうか。パラメータ値が false
であると、プロクシサーバは使用されません。パラメータ値が true であると、
ProxyAddress パラメータによって定義されたプロクシサーバアドレスが使
用されます。ProxyAddress パラメータの値が定義されていない場合は、
http_proxy 環境変数の値が使用されます。環境変数の値が定義されてい
ない場合、プロクシサーバは使用されません

ProxyAddress - 接続で使用されるプロクシサーバのアドレス。このパラメ
ータは、http://username:password@url:port の形式で指定します。
ユーザ名および/またはパスワードは、プロクシサーバアドレスでは省略可能
です。アドレスが定義されていないと、http_proxy 環境変数の値が使用さ
れます

PassiveFtp=true|false - パッシブ FTP モードを使用して更新をダウンロ
ードします
デフォルト値は true です

UpdateComponentsList - 更新されるコンポーネントのリスト。例:

UpdateComponentsList=KAS303, AVS, AVS_OLD, CORE,
Updater, BLST - アプリケーションデータベースをダウンロードします

UpdateComponentsList=AVS, AVS_OLD, CORE, Updater,
BLST - アンチウイルスデータベースだけをダウンロードします (メール
のウイルススキャンだけのライセンスの場合など。1.2 項を参照)
Kaspersky® Mail Gateway 5.6
154

RetranslateComponentsList - ダウンロードした更新のコピーを使って
更新されるコンポーネントのリスト (5.1 項を参照)
このパラメータが指定されていない場合、UpdateComponentsList パラメ
ータの値が引用されます
A.18. [updater.report] セクション
[updater.report] セクションには、keepup2date コンポーネントのレポート出力オプ
ションが含まれています:

ReportFilename - コンポーネントのパフォーマンスレポートが保管される
ログファイルの名前。このオプションが syslog に設定されていると、レポート
はシステムログに保存されます
デフォルト値は TEMP_PATH/mailgw-keepup2date.log です。
TEMP_PATH は TMP 環境変数の値を表します。TMP が定義されていな
い場合は TEMP の値、TEMP が定義されていない場合は /tmp ディレクト
リです

ReportLevel=0|1|2|3|4|9 – コンポーネントパフォーマンスレポート内
の詳細レベル (0:致命的エラー、1:エラー、2:警告、3:通知、4:アクティビ
ティ、9:デバッグ)
デフォルト値は 4 です

Append=true|false - 新しいコンポーネントパフォーマンスレポートを、既
存レポートファイルの最後尾に追加します。このオプションが false に設定さ
れていると、以前のレポートが新しいレポートで上書きされます
デフォルト値は true です
付録 B
155
付録 B. 製品の追加情報
この付録では、アプリケーションファイルがデフォルトで置かれる場所、各コンポーネン
トのコマンドラインパラメータおよびリターンコード、動作の統計値について説明します。
B.1. ディレクトリへのアプリケーションファイルの
配布
Kaspersky Mail Gateway の各種ファイルは、デフォルトインストールの場合、次の場
所に置かれます:
Linux ディストリビューションキットの場合:
/opt/kaspersky/mailgw/bin/ - アプリケーションコンポーネントの実行ファイルが含ま
れるディレクトリ:

mailgw-keepup2date - Kaspersky Mail Gateway のアンチウイルスデータ
ベースとアンチスパムデータベースを更新するコンポーネントの実行ファイル

mailgw-licensemanager - ライセンスキー管理コンポーネントの実行ファイ
ル

mailgw-tlv - テンプレート構文チェックのユーティリティ

mailgw-mailq - メールキューの管理ユーティリティ

mailgw-maila - メッセージアーカイブの管理ユーティリティ
/opt/kaspersky/mailgw/sbin/ - デーモンの実行ファイルが含まれるディレクトリ:

mailgwd - メインのアプリケーションコンポーネント (AV モジュールを含む)

mailgw-kas-license、mailgw-process-server、mailgw-spfd - アンチスパム
モジュールのデーモン
/opt/kaspersky/mailgw/lib/bin/ - アプリケーションが機能するために必要な実行ファ
イルとスクリプトが含まれるディレクトリ:

kas-filter/ - アンチスパムモジュールのファイルが含まれるディレクトリ

setup/ - アプリケーションのインストール、インストール後の設定、アプリケー
ションの削除に使用するスクリプトと実行ファイルが含まれるディレクトリ

mailgw - アプリケーションの制御に使用するスクリプト。制御スクリプトへの
リンクは、/etc/init.d/ ディレクトリにも追加されます
Kaspersky® Mail Gateway 5.6
156

avbasestest - Kaspersky Mail Gateway のデータベース更新をインストール
する前に、ダウンロードされた更新を検証するユーティリティ
/opt/kaspersky/mailgw/share/doc/ - ライセンスファイルが含まれるディレクトリ
/opt/kaspersky/mailgw/share/man/ - アプリケーションのマニュアルページが含まれ
るディレクトリ
/etc/opt/kaspersky/ - デフォルトのアプリケーション設定ファイル mailgw.conf が含ま
れるディレクトリ
/etc/opt/kaspersky/mailgw/templates/ - デフォルトのテンプレートファイルが含まれ
るディレクトリ:

notify.tmpl - 通知メッセージのテンプレート

placeholder.tmpl - 感染オブジェクトをメッセージと置き換える場合に使われ
るテンプレート

dsn.tmpl - アプリケーションが生成した DSN メッセージで使われるテンプレ
ート

disclaimer.tmpl - メッセージに追加する免責事項の生成に使われるテンプレ
ート
/var/opt/kaspersky/mailgw/ - 動作中に変更されたアプリケーションデータを含むディ
レクトリ。次のサブディレクトリとファイルが含まれます:

bases/ - Kaspersky Mail Gateway のデータベースと keepup2date コンポ
ーネントの設定ファイル updcfg.xml が含まれるディレクトリ

bases.backup/ - keepup2date コンポーネントが Kaspersky Mail Gateway
のアンチウイルスデータベースとアンチスパムデータベースのバックアップを
保存するディレクトリ

licenses/ - ライセンスキーファイルが含まれるディレクトリ

/quarantine/av/ - アプリケーション設定ファイルの QuarantineMessage
パラメータで指定されたステータスが割り当てられているメッセージの保管に
使用されるディレクトリ

/quarantine/spam/ - アプリケーション設定ファイルの QuarantineMessage パラメータで指定されたステータスが割り当てられているメッセージの
保管に使用されるディレクトリ

arch_in/ - 受信メールメッセージのアーカイブが保存されるディレクトリ

arch_out/ - 送信メールメッセージのアーカイブが保存されるディレクトリ
付録 B
157

arch_spool/ - 処理できないメールメッセージのアーカイブが保存されるディ
レクトリ

stats/ - 統計ファイルが保管されるディレクトリ

stats/webmin/ - Webmin プラグインの動作に必要な統計ファイルのディレ
クトリ

kas-filter/ - アンチスパムフィルタの動作に必要なファイルが含まれるディレ
クトリ
/var/spool/kaspersky/mailgw/ - メールキューの保管に使用されるディレクトリ
/var/log/kaspersky/mailgw/ - ログファイルが保存されるディレクトリ
/var/run/mailgw/ - PID ファイルおよびソケットが保存されるディレクトリ
FreeBSD ディストリビューションキットの場合:
/usr/local/bin/ - アプリケーションコンポーネントの実行ファイルが含まれるディレクト
リ:

mailgw-keepup2date - Kaspersky Mail Gateway のアンチウイルスデータ
ベースとアンチスパムデータベースを更新するコンポーネントの実行ファイル

mailgw-licensemanager - ライセンスキー管理コンポーネントの実行ファイ
ル

mailgw-tlv - テンプレート構文チェックのユーティリティ

mailgw-mailq - メールキューの管理ユーティリティ

mailgw-maila - メッセージアーカイブの管理ユーティリティ
/usr/local/sbin/ - デーモンの実行ファイルが含まれるディレクトリ:

mailgwd - メインのアプリケーションコンポーネント (AV モジュールを含む)

mailgw-kas-license、mailgw-process-server、mailgw-spfd - アンチスパム
モジュールのデーモン
/usr/local/libexec/kaspersky/mailgw/ - アプリケーションが機能するために必要な実
行ファイルとスクリプトが含まれるディレクトリ:

kas-filter/ - アンチスパムモジュールのファイルが含まれるディレクトリ

setup/ - アプリケーションのインストール、インストール後の設定、アプリケー
ションの削除に使用するスクリプトと実行ファイルが含まれるディレクトリ
Kaspersky® Mail Gateway 5.6
158

avbasestest - Kaspersky Mail Gateway のデータベース更新をインストール
する前に、ダウンロードされた更新を検証するユーティリティ
/usr/local/share/doc/mailgw/ - ライセンスファイルが含まれるディレクトリ
/usr/local/etc/rc.d/mailgw.sh - アプリケーションの制御に使われるスクリプト
/usr/local/man/ - アプリケーションのマニュアルページが含まれるディレクトリ
/usr/local/etc/kaspersky/ - デフォルトのアプリケーション設定ファイル mailgw.conf
が含まれるディレクトリ
/usr/local/etc/kaspersky/templates/ - デフォルトのテンプレートファイルが含まれる
ディレクトリ:

notify.tmpl - 通知メッセージのテンプレート

placeholder.tmpl - 感染オブジェクトをメッセージと置き換える場合に使われ
るテンプレート

dsn.tmpl - アプリケーションが生成した DSN メッセージで使われるテンプレ
ート

disclaimer.tmpl - メッセージに追加する免責事項の生成に使われるテンプレ
ート
/var/db/kaspersky/mailgw/ - 動作中に変更されたアプリケーションデータを含むディ
レクトリ。次のサブディレクトリとファイルが含まれます:

bases/ - Kaspersky Mail Gateway のデータベースと keepup2date コンポ
ーネントの設定ファイル updcfg.xml が含まれるディレクトリ

bases.backup/ - keepup2date コンポーネントが Kaspersky Mail Gateway
のアンチウイルスデータベースとアンチスパムデータベースのバックアップを
保存するディレクトリ

licenses/ - ライセンスキーファイルが含まれるディレクトリ

/quarantine/av/ - アプリケーション設定ファイルの QuarantineMessage
パラメータで指定されたステータスが割り当てられているメッセージの保管に
使用されるディレクトリ

/quarantine/spam/ - アプリケーション設定ファイルの QuarantineMessage パラメータで指定されたステータスが割り当てられているメッセージの
保管に使用されるディレクトリ

arch_in/ - 受信メールメッセージのアーカイブが保存されるディレクトリ

arch_out/ - 送信メールメッセージのアーカイブが保存されるディレクトリ
付録 B
159

arch_spool/ - 処理できないメールメッセージのアーカイブが保存されるディ
レクトリ

stats/ - 統計ファイルが保管されるディレクトリ

stats/webmin/ - Webmin プラグインの動作に必要な統計ファイルのディレ
クトリ

kas-filter/ - アンチスパムフィルタの動作に必要なファイルが含まれるディレ
クトリ
/var/spool/kaspersky/mailgw/ - メールキューの保管に使用されるディレクトリ
/var/log/kaspersky/mailgw/ - ログファイルが保存されるディレクトリ
/var/run/mailgw/ - PID ファイルおよびソケットが保存されるディレクトリ
B.2. 外部設定ファイルの使用
外部の設定ファイルを、次の方法でメインの設定ファイルに接続できます:

include 設定項目の使用

パラメータ値としての file:file_name 形式のレコードの使用
外部設定ファイルを接続するには、include 設定項目を次の形式で設定ファイルの任
意の場所に追加します:
!include <file_name>
<file_name> には、指定された外部設定ファイルに対する絶対パスを指定します。
このファイルが必ず存在し、読み取り可能である必要があります。
この方法は、特定のユーザグループに関するパラメータを別のファイルで定義する場
合に使用できます。そのグループの設定を変更する場合は、そのファイルを変更する
だけで済みます。メインの設定ファイルを変更する必要はありません。
外部設定ファイルを接続するには、パラメータとして file:file_name レコードを使用し
ます:
Senders=file:<file_name>
RelayRule=deny for file:<file_name> to *
<file_name> には、ファイルに対する絶対パスを指定します。このファイルが必ず
存在し、読み取り可能である必要があります。
この場合、file: 構文が外部ファイルの内容と 1 行ごとに置き換えられます。これによ
って、そのパラメータに同じ数値を割り当てた場合と同じ結果が得られます。
Kaspersky® Mail Gateway 5.6
160
注意!
アプリケーションはまた、外部ファイルの空白文字列も置き換えます。こうした文字列
が存在することでアプリケーション設定ファイルの構文がエラーを起こす可能性がある
ため、空白文字列は好ましくありません。
例:
アプリケーションが外部ファイルで指定されたパラメータを使ってクライアントアクセスを
制御するようにする
このタスクを実行するには:
1.
メールを受信するべきユーザのアドレス一覧を含む my-recipients.list テキ
ストファイルを、次の形式で作成します:
[email protected]
[email protected]
...
[email protected]
2.
設定ファイル内の RelayRule パラメータに、次の値を割り当てます:
[mailgw.access]
RelayRule=allow for any to file:<absolute file
path>/my-recipients.list
RelayRule=deny from any to *
それらアドレスに関する着信メールと発信メールの両方の転送を有効にする
場合は、次のように指定します:
[mailgw.access]
RelayRule=allow for any to file:<absolute file
path>/my-recipients.list
RelayRule=allow for file:<absolute file path>/myrecipients.list to *
RelayRule=deny for any to *
注意!
[updater.*] セクション、または共通パラメータを含む [path] セクションと [locale]
セクションで指定されているパラメータの定義には、外部ファイルを使用できません。
付録 B
161
注意!
Webmin モジュールを介したリモート制御の場合、外部設定ファイルの使用はサポー
トされていません。使用するとアプリケーションの誤動作を引き起こす可能性がありま
す。
B.3. メインアプリケーションデーモンを制御する
シグナル
TERM (15)、QUIT (3)、INT (2) を使ってアプリケーションを終了させることができ
ます。
B.4. コマンドラインによるアプリケーション管理
アプリケーションをコマンドラインから管理できます。コマンド構文は次のとおりです:
Linux の場合:
# /opt/kaspersky/mailgw/sbin/mailgwd -x <command>
FreeBSD の場合:
# /usr/local/sbin/mailgwd -x <command>
使用されるコマンドは次のとおりです:
stats
アプリケーションのステータス統計値を表示する
recv-on
Receiver モジュールを起動する
recv-off
Receiver モジュールを停止する
check-on
スキャニングモジュールを起動する
check-off
スキャニングモジュールを停止する
send-on
Sender モジュールを起動する
send-off
Sender モジュールを停止する
reload-db
アプリケーションを再起動してアンチウイルスデータベースを再読み込
みする
Kaspersky® Mail Gateway 5.6
162
動作を開始するには、コマンドラインオプションとして該当のコマンドを指定します。入
力されたコマンドはアプリケーションソケット ControlSocket ([mailgw.path] セク
ション) を通じて mailgw コンポーネントに渡され、実行されます。
B.5. アプリケーション統計値
制御スクリプトの stats コマンド (6.8 項を参照) に従って、[mailgw.options] セク
ションの StatFilename オプションで指定されたテキストファイルに、パフォーマンス
統計値 (アプリケーションが起動した瞬間から現時点まで) が記録されます。
このテキストファイルには、一連の行が次の形式で含まれています:
parameter_name=parameter_value
次の表では、アプリケーションステータスパラメータの名前と値について説明します。
パラメータ名
パラメータ値
time_initialized
サーバ初期化時の時刻 (Unix 時刻形式)
time_initialized_iso
サーバ初期化時の時刻 (ISO8601 時刻形式)
time_processing
サーバの稼働時間 (単位:秒)
mta_received_messages
サーバが初期化以降に正常に受信したメッセージの数
mta_received_bytes
サーバが初期化以降に正常に受信したメッセージの総容量 (単位:bytes)
mta_received_recipients
サーバが初期化以降に正常に受信したメッセージの受信者数 (重複する受信者は「1」と
数える)
付録 B
163
パラメータ名
パラメータ値
mta_sent_messages
サーバが初期化以降に正常に送信したメッセージの数
mta_sent_bytes
サーバが初期化以降に正常に送信したメッセージの総容量 (単位:bytes)
mta_sent_recipients
サーバが初期化以降に正常に送信したメッセージの受信者数 (重複する受信者は「1」と
数える)
mta_stored_messages_current
レポート生成時点でキューに入っているメッセージの数
mta_incoming_connections_total
サーバ初期化以降にサーバに対して確立された着信接続の数
mta_incoming_connections_current
レポート生成時点で、サーバに対して確立された着信接続の数
mta_incoming_connections_maximum
サーバ初期化以降のサーバに対する着信接続の最大数
mta_incoming_connections_errors
サーバ初期化以降の着信接続失敗の数
mta_incoming_connections_refused_total
サーバ初期化以降の、サーバに対する着信接続拒否の総数
mta_incoming_connections_refused_for_relaying
サーバ初期化以降に、リレールールが原因でサーバによって拒否された着信接続の総
数
164
Kaspersky® Mail Gateway 5.6
パラメータ名
パラメータ値
mta_incoming_connections_refused_for_connections_limit
サーバ初期化以降に、同時着信接続数の制限が原因でサーバによって拒否された着信
接続の総数
mta_incoming_connections_refused_for_connections_per_ip_limit
サーバ初期化以降に、1 つの IP アドレスからの同時着信接続数の制限が原因でサーバ
によって拒否された着信接続の総数
mta_outgoing_connections_total
サーバ初期化以降の、サーバからの発信接続の数
mta_outgoing_connections_current
レポート生成時点での、同時発信接続の数
mta_outgoing_connections_maximum
サーバ初期化以降の、サーバからの発信接続の最大数
mta_outgoing_connections_errors
サーバ初期化以降の発信接続失敗の数
mta_outgoing_connections_failed_total
サーバ初期化以降の、サーバからの発信接続拒否の総数
mta_outgoing_connections_failed_through_cache
アクセスできないサーバへの発信接続拒否の総数
mta_routing_queries_total
サーバ初期化以降のルーティングクエリの総数
mta_dns_queries_total
サーバ初期化以降の DNS クエリの総数
mta_dns_queries_failed
付録 B
165
パラメータ名
パラメータ値
サーバ初期化以降に拒否された DNS クエリの総数
mta_ incoming_sessions_refused_total
サーバ初期化以降の、サーバによって拒否された着信接続の総数
mta_ incoming_sessions_refused_for_message_size_limit
サーバ初期化以降に、メッセージサイズの制限が原因でサーバによって拒否された着信
接続の総数
mta_ incoming_sessions_refused_for_session_size_limit
サーバ初期化以降に、セッションサイズの制限が原因でサーバによって拒否された着信
接続の数
mta_ incoming_sessions_refused_for_hops_limit
サーバ初期化以降に、ホップ数の制限が原因でサーバによって拒否された受信メッセー
ジの総数
mta_ incoming_sessions_refused_for_messages_per_session_limit
サーバ初期化以降に、セッションあたりのメッセージ数の制限が原因でサーバによって拒
否された受信メッセージの総数
mta_ outgoing_sessions_failed_total
サーバ初期化以降に拒否された送信メッセージの総数
mta_ outgoing_sessions_failed_for_message_size_limit
サーバ初期化以降に、サイズ制限が原因で拒否された送信メッセージの数
mta_ outgoing_sessions_failed_for_8bitmime
サーバ初期化以降に、リモートサーバが 8BITMIME SMTP 拡張プロトコルをサポートしな
いことが原因で拒否された送信メッセージの数
mta_malformed_messages
サーバ初期化以降に受信した不正な形式のメッセージの数
166
Kaspersky® Mail Gateway 5.6
パラメータ名
パラメータ値
mta_dsn_generated
サーバ初期化以降に生成された DSN メッセージの数
antispam_ sessions_current
レポート生成時点のアンチスパムセッション数
antispam_ sessions_maximum
サーバ初期化以降のスパムフィルタリングセッションの最大数
antispam_checked_messages_total
サーバ初期化以降に、スパムフィルタによって処理されたメッセージの総数
antispam_checked_messages_spam
サーバ初期化以降に、スパムであると判定したメッセージの総数
antispam_checked_messages_probable_spam
サーバ初期化以降に、スパムの可能性があると判定したメッセージの総数
antispam_checked_messages_formal
サーバ初期化以降に、機械的通知であるとみなされたメッセージの総数
antispam_checked_messages_blacklisted
サーバ初期化以降に、ブラックリストにある送信者からのメールであると判定したメッセー
ジの総数
antispam_checked_messages_blocked
サーバ初期化以降に、スパムフィルタリングの結果ブロックされたメッセージの総数
antivirus_ sessions_current
レポート生成時点のアンチウイルスセッションの数
付録 B
167
antivirus_sessions_maximum
サーバ初期化以降の同時ウイルススキャンセッションの最大数
antivirus_checked_objects_total
サーバ初期化以降に、アンチウイルススキャナによって処理されたオブジェクトの総数
antivirus_checked_objects_infected
サーバ初期化以降に、駆除に失敗した感染オブジェクトの数
antivirus_checked_objects_disinfected
サーバ初期化以降に感染駆除されたオブジェクトの数
antivirus_checked_objects_suspicious
サーバ初期化以降に検知された、感染が疑われるオブジェクトの数
antivirus_checked_objects_protected
サーバ初期化以降に、ウイルススキャン対象とならなかったパスワード保護されたオブジ
ェクトの数
antivirus_checked_objects_filtered
サーバ初期化以降にフィルタリングされたオブジェクトの数
antivirus_checked_objects_error
サーバ初期化以降の、ウイルススキャンエラーが発生したオブジェクトの数
antivirus_checked_messages_total
サーバ初期化以降に、アンチウイルススキャナによって処理されたメッセージの総数
antivirus_checked_messages_blocked
サーバ初期化以降、ウイルススキャン後にブロックされたメッセージの総数
antivirus_checked_messages_modified
サーバ初期化以降、ウイルススキャン後に変更されたメッセージの数
168
Kaspersky® Mail Gateway 5.6
antivirus_notifications_generated_for_sender
サーバ初期化以降に生成された、送信者への通知の数
antivirus_notifications_generated_for_recipients
サーバ初期化以降に生成された、受信者への通知の数
antivirus_notifications_generated_for_admin
サーバ初期化以降に生成された、管理者への通知の数
task_sender_module_running
Sender モジュールのステータス:0 - 停止、1 - 稼働中
task_receiver_ module_running
Receive モジュールのステータス:0 - 停止、1 - 稼働中
task_scanning_module_running
スキャニングモジュールのステータス:0 - 停止、1 - 稼働中
antivirus_bases_loaded
Kaspersky Mail Gateway データベースが最後に更新された日時 (Unix 時刻形式)
antivirus_bases_loaded_iso
Kaspersky Mail Gateway データベースが最後に更新された日時 (ISO8601 時刻形式)
antivirus_bases_record
Kaspersky Mail Gateway データベース内のレコード数
antivirus_bases_released_date
Kaspersky Mail Gateway データベースのリリース時刻 (ISO8601 時刻形式)
B.6. SNMP 経由の通信で使用される SNMP
Trap
特定のイベントが発生したら SNMP Trap を送信するように、アプリケーションを設定で
きます。SNMP Trap の生成は、設定ファイルの [mailgw.snmp] セクションにある
付録 B
169
SNMPTraps オプションで定義します。SNMP Trap の種類と SNMP Trap を誘発する
イベントは、次のとおりです:
パラメータ名
意味
trap_starting
アプリケーションが起動するときに SNMP Trap を送信する
trap_started
アプリケーションが起動済みである場合に SNMP Trap を送信する
trap_stopping
アプリケーションが停止するときに SNMP Trap を送信する
trap_stopped
アプリケーションが停止済みである場合に SNMP Trap を送信する
trap_config_reloading
アプリケーション設定が再読み込みされた瞬間に SNMP Trap を送信する
trap_config_reloaded
アプリケーション設定が再読み込み済みである場合に SNMP Trap を送信する
trap_bases_reloading
Kaspersky Mail Gateway データベースが再読み込みされた瞬間に SNMP Trap を送信す
る
trap_bases_reloaded
Kaspersky Mail Gateway データベースが再読み込み済みである場合に SNMP Trap を
送信する
trap_error
アプリケーション動作で重大なエラーが発生した場合に SNMP Trap を送信する
Kaspersky® Mail Gateway 5.6
170
B.7. Mailgwd のコマンドラインオプション
コマンドラインからアプリケーションを起動した場合は、コマンドラインオプションを使用
して設定ファイルのパラメータ値を再定義できます。この項では、コマンドラインパラメ
ータについて説明します。
ヘルプのオプション
-h
または --help
-v
コンポーネントがサポートするコマンドラインオプションの概要を
コンソールに表示し、終了する
アプリケーションバージョンをコンソールに表示し、終了する
または --version
設定のオプション
-с <path_to _file>
または
代替の設定ファイル <path_to _file> を使用す
る
--conf-file=<path_to _file>
-d
コンポーネントをデーモンプロセスとして実行しない
または –no-daemon
-p <path_to _file>
または
代替の PID ファイル <path_to_file> を使用す
る
--pid-file=<path_to_ file>
-n
PID ファイルを使用しない
または -no-pid-file
-o
または
--no-change-owner
プロセスの実行ユーザを変更しない
付録 B
-w
171
watchdog (監視) プロセスを起動しない
または
--no-watchdog
-i <time>
または
watchdog プロセスが正常なアプリケーション起動
を待つ場合のタイムアウト (単位:秒)。サポ―トされ
る値の範囲は 60 ~ 1200、デフォルト値は 600
--wd-init-timeout=<time>
-b <time>
または
--wd-headrtbeattimeout=<time>
-y <time>
または
--wd-heartbeatdelay=<time>
-k
watchdog プロセスがアプリケーションコンポーネン
トの正常な動作に関するシグナルを待つ場合のタ
イムアウト (単位:秒)。サポ―トされる値の範囲は
60 ~ 1200、デフォルト値は 600
アプリケーションコンポーネントの正常な動作を知ら
せるために watchdog プロセスに送信されるアプリ
ケーションメッセージの間隔 (単位:秒)。サポ―トさ
れる値の範囲は 30 ~ 600、デフォルト値は 180
設定ファイルの構文をチェックする
または
--check-config
-x
現在実行中のタスクを変更する
または
--exec
-s
または
アプリケーション起動時にタスクが実行するように
指定する
--state
B.8. Mailgwd のリターンコード
Mailgwd コンポーネントは、実行完了時に次のいずれかのコードを返します:
Kaspersky® Mail Gateway 5.6
172
0
コンポーネントが正常に起動した
1
コマンドラインオプション内にエラーがある
30
アプリケーションの動作中に重大なシステムエラーが発生した
42
PID ファイルを作成できない
43
アプリケーションのデーモンプロセスを実行できない
44
プロセス所有者の UID および GID を変更できない
45
シグナルハンドラを識別できない
48
アンチウイルスカーネルの初期化中にエラーが発生した
49
デバッグ情報表示 (追跡) モジュールの初期化中にエラーが発生した
50
アンチウイルスデータベースの読み込み中にエラーが発生した
51
アンチウイルスデータベースの日付スタンプがライセンスキーの有効期間
内ではない
55
ネットワーク名とソケットとのマッチング (バインド動作) でエラーが発生した
64
設定ファイルで指定されたパスを使用しているライセンスキーデータがない
か、ライセンスキーが見つからない
65
設定ファイルをロードできない
66
設定ファイルにエラーがある
67
ログファイルの初期化中にエラーが発生した
70
コンポーネントの実行ファイルが破損している
71
アプリケーション管理ソケットの操作中にエラーが発生した
付録 B
173
B.9. Licensemanager のコマンドライン
オプション
ヘルプのオプション
-h
コンポーネントがサポートするコンポーネントコマンドラインオ
プションの概要をコンソールに表示し、終了する
キー管理のオプション
-s
コンソールにインストールされているすべてのライセンスキー
に関する情報をコンソールに出力する
-c (С)
<path_to_file>
代替の設定ファイル <path_to_file> を使用する
-k<keyfile>
キーに関する情報をコンソールに出力する
-a <path_to_file>
キーをインストールする
-d <a|r>
現在のキーおよび予備のキーの両方、または予備のキーを
削除する
B.10. Licensemanager のリターンコード
Licensemanager コンポーネントは、実行完了時に次のいずれかのコードを返します:
0
コンポーネントの動作が正常に完了した
30
重大なシステムエラー
64
ライセンスエラー
65
設定ファイルの読み取りでエラーが発生した
66
コマンドラインオプションのエラー
Kaspersky® Mail Gateway 5.6
174
70
コンポーネントの実行ファイルが破損している
B.11. Keepup2date のコマンドライン
オプション
ヘルプのオプション
-h
コンポーネントがサポートするコンポーネントコマンドラインオプションの概
要をコンソールに表示し、終了する
-v
アプリケーションバージョンをコンソールに表示し、終了する
-s
アップデートサーバのリストを、それぞれの地域に関する情報とともに表示
する
データベース更新のオプション
-c <path_to_file>
別の設定ファイル <path_to_file> を使用する
-u <directory>
アプリケーション更新をローカル <directory> にコピー
する。アップデートサーバに設置しているディレクトリ構造が
指定ディレクトリ内に複製され、ローカルコンピュータはそ
のディレクトリから更新できるようになります
-x <directory>
カス ペルス キー 製 品の 更新 フ ァイル を すべ てローカ ル
<directory> にコピーする。アップデートサーバに設置し
ているディレクトリ構造が指定ディレクトリ内に複製され、ロ
ーカルコンピュータはそのディレクトリから更新できるように
なります
-b <path>
定義データベース更新のときに、現在のアンチウイルスデ
ータベースとアンチスパムデータベースのバックアップを
<path> ディレクトリ内に作成する
-t <path>
<path> ディレクトリを使用して一時ファイルを保管する
付録 B
175
-r
最後に行われた更新をロールバックする。更新済みのデー
タベースは、以前のバージョンに置き換えられます
-k
PostUpdateCmd パラメータで定義されたコマンドの実行
を無効にする
-d <path_to_file>
指定された PID ファイルを使用する
-g <url>
指定された URL を持つサーバを更新元として使用する
レポート作成のオプション
-l <path_to_file>
作業結果をファイル <path_to_file> に記録する
-q
ユーティリティによって作成されたランタイムメッセージの出力
を無効にする
-e
重大なエラーメッセージだけ表示する
B.12. Keepup2date のリターンコード
Keepup2date コンポーネントは、実行完了時に次のいずれかのコードを返します:
0
アンチウイルスデータベースとアンチスパムデータベースを更新する必
要はない
1
アンチウイルスデータベースとアンチスパムデータベースが正常に更新
された
10
重大なエラーが発生し、更新が中断された
12
アンチウイルスデータベースの以前のバージョンへのロールバック中に
エラーが発生し、ロールバックが中断された
30
データベースの更新後に PostUpdaterCmd コマンドを実行できなか
った。または、実行したがエラーが発生した
Kaspersky® Mail Gateway 5.6
176
60
ライセンスキー情報がないか、設定ファイルで指定されたパスにライセン
スキーが見つからない
75
設定ファイルを読み込めないか、ファイルにエラーが含まれている
128+ シ グ
ナルコード
対応するコードを伴うシグナルを受け取ったため、アプリケーションが終
了した
B.13. テンプレート
Kaspersky Mail Gateway では、管理者、受信者、送信者向けの通知に使用できるカ
スタム通知テンプレートを作成できます。作成には特別な言語を使用します。
ここでは使用する言語や構文について、いくつかの例をとって説明します。
B.13.1.
テンプレート言語
B.13.1.1. 代入構文
代入構文は、通知テンプレートの生成に使われる通知用言語の基本的要素です。
構文:
<FOR INAME IOP IVALUE>BODY</FOR>
内容は次のとおりです:

<FOR - 定義の開始。< 文字は定義には含まれません。詳細については
B.13.1.4 項を参照してください

INAME - 「1*(nchar)*(nchar)」形式の構文名。最大長は 64 バイトです

IOP - 書式を比較する演算子 (==、|、!=)。長さは 2 バイトです
付録 B
177

IVALUE - 「1*(vchar)*(vchar)」形式の構文値。最大長は 4096 バイトで
す。代入構文の値は、引用符内に指定する必要があります。構文値を引用
符内の値と比較する場合は、エスケープ文字を使用する必要があります
(B.13.1.4 項を参照)。
例:
<FOR _macro_name_parent_ == "\"_value_1\"">

> - 代入構文の終了。代入定義の開始を表します。> は定義に含まれませ
ん (B.13.1.4 項を参照)

BODY - 代入する本文。「*(char)」形式

</FOR> - 代入定義の終了。> は定義に含まれません (B.13.1.4 項を参照)

… - 「*( )*(\t)」形式のデリミタ

nchar - a-z、A-Z、0-9、-、_ の範囲に属する文字

vchar - nchar、*、? などのカテゴリに属する文字

char - 32 ~ 255 の範囲内に属する文字
代入構文の例:
<FOR _macro_name_ == "*">%_macro_name_%</FOR>
プリプロセッサによって、代入構文は次のような構文に解析されます:
<FOR
<FOR
<FOR
<FOR
_macro_name_
_macro_name_
_macro_name_
_macro_name_
==
==
==
==
"_value_1">%_macro_name_%</FOR>
"_value_2">%_macro_name_%</FOR>
"_value_3">%_macro_name_%</FOR>
"_value_N">%_macro_name_%</FOR>
これらの構文は順番に実行されます。
したがって、代入構文では特定のマクロ値および一連のマクロを検知できます。
例:%FILTERNAME% マクロの値が KAVFilter1、KAVFilter2、KAVFilter3、
SimpleFilter である場合は、次のようになります:
構文:
<FOR FILTERNAME == "KAVFilter1">%FILTERNAME%</FOR>
変換後のテキスト:
KAVFilter1
Kaspersky® Mail Gateway 5.6
178
構文:
<FOR FILTERNAME `= "KAVFilter?">%FILTERNAME%, </FOR>
変換後のテキスト:
KAVFilter1, KAVFilter2, KAVFilter3
構文:
<FOR FILTERNAME != "KAVFilter2">%FILTERNAME%, </FOR>
変換後のテキスト:
KAVFilter1, KAVFilter3, SimpleFilter
構文:
<FOR FILTERNAME != "KAV*">%FILTERNAME%, </FOR>
変換後のテキスト:
SimpleFilter
B.13.1.2. 代入構文の開始/終了の指定
代入構文では、開始タグと終了タグの間に埋め込みマクロを指定します。代入構文は
特定のマクロ値を出力するのに使われ、同時に埋め込みマクロの境界も示します。
埋め込みマクロは次のように定義されます:
<FOR _macro_name_parent_ ==
"_value_1">%_macro_name_child_%</FOR>
%_macro_name_parent_% マクロの範囲は、このマクロ値が再定義されていない
かぎり、すべてのネストレベル (指定されたタグの中) に適用されます。
B.13.1.3. 変数
変数を使用して、テンプレートを柔軟に定義できます。
変数を定義するには、次の構文を使用します:
<DEF _var_name_ = "_const_value_"/>
さらに、制限のない標準マクロとしても変数を使用できます。
付録 B
179
変数定義の構文:
<DEF VNAME VOP VVALUE/>
内容は次のとおりです:

<DEF - 変数定義構文の開始。> は定義に含まれません (B.13.1.4 項を参
照)

VNAME - 「1*(nchar)*(nchar)」形式の変数名。最大長は 64 バイトです

VOP - 書式割り当ての演算子 (=)。長さは 1 バイトです

VVALUE - 「1*(vchar)*(vchar)」形式の変数値。最大長は 4096 バイトで
す。変数値は、引用符内に指定する必要があります。値を引用符内の値と比
較する場合は、エスケープ文字を使用する必要があります (B.13.1.4 項を参
照)。変数定義構文の例は次のとおりです:
<DEF _value_name_ = "\"_value_1\""/>

> - 変数定義構文の終了。> は定義に含まれません (B.13.1.4 項を参照)。
DEF 構文は FOR 構文とは違って本文がありません。したがって、本文のな
いことをパーサが理解できるように /> を指定する必要があります

… - 「*( )*(\t)」形式のデリミタ

nchar - a-z、A-Z、0-9、-、_ の範囲に属する文字

vchar - nchar、*、? などのカテゴリに属する文字
開始/終了タグの間で変数が再定義されている場合は、定義が新しくなるたびに新しい
値で置き換えられていきます。たとえば、次の構文の場合:
<DEF __NAME__= "NAME_1"/>最初の値: %__NAME__%.
<DEF __NAME__= "NAME_2"/>2 番目の値: %__NAME__%.
変換後のテキスト:
最初の値: NAME_1
2 番目の値: NAME_2
変数は、値としてマクロを使用できます。
<DEF _var_name_ = “%_macro_name_%”/>
この場合、変数はまずマクロに置き換えられ、続いて値と置き換えられます。
Kaspersky® Mail Gateway 5.6
180
B.13.1.4. 言語構文
使用できる文字
%
マクロインジケータ。マクロは「%」と「%」の間に記録されます
例:%VIRUSNAME%
<
開始タグ
例:<FOR FILTERNAME == "KAVFilter1">
>
終了タグ
例:<FOR FILTERNAME == "KAVFilter1">
</
終了タグの始まりを示す
例:</FOR>
/>
本文のない構文の終了タグ
例:<DEF __NAME __= "NAME_1"/>
\
エスケープ文字。この後に続くトークンをキャンセルします
例:\%VIRUSNAME\%
==
比較:一致するマスクまたは値
例:<FOR FILTERNAME == "KAVFilter1">
例:<FOR FILTERNAME == "KAVFilter*">
!=
比較:一致しないマスクまたは値
例:<FOR FILTERNAME != "KAVFilter1">
例:<FOR FILTERNAME != "KAVFilter*">
*
サイズ制限のない、任意の内容と一致する値。テンプレートとの比較で
は、タグ内でしか使用できません
例:<FOR FILTERNAME == "KAV*">
?
1 文字と一致する値。テンプレートとの比較では、タグ内でしか使用でき
ません
例:<FOR FILTERNAME == "KAVFilter?">
#
コメントを示すマスク。パーサは # で始まる行を無視します
付録 B
181
使用できる語
FOR
代入構文の定義
例:<FOR FILTERNAME = "KAVFilter1">
DEF
変数の定義 (終了タグのない構文)
例:<DEF __NAME__= "NAME_1"/>
B.13.1.5. 定義済みマクロ
%CRLF%
改行マクロ
%TAB%
タブ送りマクロ
処理は、どの構文にも定義されていないグローバルセクション内、または従来の構文
内で行われます。
<FOR KAV_LANGUAGE == "5.0"> ... </FOR>
B.13.1.6. エスケープシーケンス
通知用言語では、次のシーケンスがサポートされています:

テンプレートテキストに「\」を出力するには、「\\」を使用します

「\」で終わる行は、次の行に続きます。このエスケープ文字は、改行文字とし
て画面に表示されます。このような行は、パーサがテンプレート処理を行う前
に次の行と連結されます。このエスケープ文字は、タグの中にあっても外に
あっても同じように機能します。
「\」を行の最後に置いても改行として解釈されないようにするには、「\\」を使
用します

テンプレートテキストに「%」を出力するには、「\%」を使用します

テンプレートテキストに「/」を出力するには、「\/」を使用します

テンプレートテキストに「<」を出力するには、「\<」を使用します

テンプレートテキストに「>」を出力するには、「\>」を使用します

テンプレートテキストに「#」を出力するには、「\#」を使用します
Kaspersky® Mail Gateway 5.6
182
B.13.2.
マクロ
DSN
免
責
通
知
名称
APPLICATION_VERSION
ホプ
ルレ
ダー
ス 値
X
X
X
「5.6.X/RELEASE」形
式の文字列
X
X
X
「Kaspersky Mail
Gateway」という文字
列
X
X
現在の日付 (RFC
822 形式)
APPLICATION_NAME
DATE
X
DESTINATIONFILE
X
DSN タイプによって異
なる:
DSN_STATUS
DSN_FAILED|
DSN_DELAYED|
DSN_DELIVERED|
DSN_RELAYED
X
ENVELOPE_ID
ENVID
処理済みメッセージ
X
X
X
現在のメッセージの
EnvelopeID
X
元のメッセージの
EnvelopeID
X
DSN にヘッダだけ/メ
ッセージ全体のどちら
を含めるのか決定す
る
[mailfw.options]
セクション内 DSNEntireMessage オプシ
ョンの値によって異な
る
INITIAL_MSG_TYPE
付録 B
183
DSN
免
責
通
知
名称
HOSTNAME
X
X
X
MESSAGE
設定ファイル内のホス
ト名
X
メッセージ本文
X
FIELD 配列のヘッダ
ー (元のメッセージの
ヘッダーすべて)
MESSAGE_HEADERS
NOTIFY_TYPE
X
ORCPT
X
[mailfw.options]
セクション内 DSNEntireMessage オプシ
ョンの値に基づき、ヘ
ッダーまたはメッセー
ジ全体
X
MESSAGE_BODY
ホプ
ルレ
ダー
ス 値
X
送信先情報
ORIG_MESSAGE_ID
ORIG_RECIPIENTS
ORIG_SENDER
POSTMASTER
X
通知の受信者
SENDER |
RECIPIENT | ADMIN
X
送信メッセージの
MessageID フィー
ルド
X
送信メッセージの受信
者
X
送信メッセージの送信
者
設定ファイルの
[mailgw.network]
セクションにある
Postmaster オプシ
ョンの値
Kaspersky® Mail Gateway 5.6
184
DSN
免
責
通
知
名称
QUEUEDAYS
キュー内での保存期
間
X
QUARANTINE
X
メッセージが隔離され
ているかどうか
X
メッセージが隔離され
ている場合、メッセー
ジの ID
X
受信者のアドレス
QUARANTINE_ID
RCPT_ADDR
X
REMOTEHOST
メッセージ配信が最後
に試みられたサーバ
のホスト名
X
RECIPIENT
X
X
X
STATUS
通知の送信者
最後に試みられたメッ
セージ送付の宛先で
ある SMTP サーバに
よって返されたコード
X
SOURCEFILE
通知の受信者
DSN 通知の作成対象
となるメッセージの送
信者
SENDER
SENDER
ホプ
ルレ
ダー
ス 値
X
元のメッセージ
X
アンチスパムモジュー
ルによるチェックの結
果
SPAMTEST_STATUS
付録 B
185
DSN
免
責
通
知
名称
ホプ
ルレ
ダー
ス 値
TRACE_INFO
X
X
設定ファイルの
[mailgw.options]
セクションにある
PrependReceived
オプションの値
一部のマクロには PART 部分の結果が含まれます。1 つは placeholder、その他い
くつかは notify にあります。notify 値は空白でもかまいません。placeholder には、
置き換える部分を別個の部分とするかその他部分に含めるか (UUE 形式など) によっ
て INLINE または PART を指定します。
内容は次のとおりです:
PARTNAME
ファイル名
PARTMIMETYPE
ヘッダーに記載された MIME タイプ
PARTCHARSET
ヘッダーに記載された сharset フィールド
PARTSTATUS
ウイルススキャンの結果
PARTACTION
その部分に適用される処理
SCAN_RESULT
ウイルススキャンの結果
ウイルススキャン後に割り当てられたステータスに基づいて、SCAN_RESULT には次
のうちいずれかの値が含まれます:
VIRUS_NAME
ステータスが infected であれば、ウイルス名
SUSPICIOUS
ステータスが suspicious であれば、ウイルス名
FILTERED_MIME
MIME タイプによるフィルタリングのマスクと一致する文
字列
FILTERED_NAME
添付ファイル名によるフィルタリングのマスクと一致する
文字列
DISINFECTED_OBJECT
ステータスが cure であれば、ウイルス名
Kaspersky® Mail Gateway 5.6
186
B.14. Mailgw-tlv ユーティリティの
リターンコード
Mailgw-tlv ユーティリティは、実行完了時に次のコードを返します:
0
テンプレートの構文は正常である
1
検査対象のテンプレート名が指定されていない
2
テンプレートファイルを開けない
3
テンプレートの構文が正しくない
4
テンプレート解析操作中にシステムエラーが発生した
B.15. Mailgw-mailq ユーティリティの
コマンドラインオプション
ヘルプのオプション
-h
--help
-v
ユーティリティがサポートするコマンドラインオプションの概要をコン
ソールに表示し、終了する
ユーティリティのバージョン番号をコンソールに表示し、終了する
--version
-s
--show-all
-i QueueID
--show-id=
QueueID
メールキュー内のメッセージすべてに関する情報をコンソールに表
示する
QueueID で指定されるメッセージの情報をコンソールに表示する
付録 B
187
メールキュー内メッセージに関するオプション
-q
メールキューのディレクトリを path_to_queue パラメータ
に指定する
--queue-path=
path_to_queue
-r
メールキュー内のメッセージすべてを削除する
--remove-all
-d QueueID
QueueID で指定されるメッセージをメールキューから削
除する
--removeid=QueueID
-a
メールキュー内のメッセージをすべて受信者に送信する
--send-all
-o QueueID
--send-id=QueueID
QueueID で指定されるメッセージをメールキューから受
信者に送信する
B.16. Mailgw-maila ユーティリティのコマンド
ラインオプション
ヘルプのオプション
-h
コマンドラインオプションの概要をコンソールに表示し、終了する
--help
-v
ユーティリティのバージョン番号をコンソールに表示し、終了する
--version
-s
--show-all
ストレージ内のメッセージすべてに関する情報をコンソールに表示
する
Kaspersky® Mail Gateway 5.6
188
-i QueueID
QueueID で指定されるメッセージの情報をコンソールに表示する
--show-id=
QueueID
ストレージ内メッセージに関するオプション
-q
--queue-path=
path_to_queue
-p
--archive-path=
メールキューのディレクトリを path_to_queue パラメータ
に指定する。アーカイブされたメッセージを特定のメールメ
ッセージキューに送信する必要のある場合は、このオプショ
ンが必要です
メールメッセージアーカイブのディレクトリを
path_to_archive パラメータに指定する
path_to_archive
-r
アーカイブされたメッセージをすべて削除する
--remove-all
-d QueueID
--removeid=QueueID
-a
--send-all
-o QueueID
--send-id=QueueID
-n QueueID
--send-id-withoutcheck=QueueID
QueueID で指定されるメッセージをメッセージアーカイブ
から削除する
すべてのメッセージをアーカイブから元の受信者に送信す
る
QueueID で指定されるメッセージをアーカイブから元の受
信者に送信する
QueueID で指定されるメッセージを、ウイルススキャンや
スパムフィルタリングを行わずにアーカイブから元の受信
者に送信する
付録 B
189
B.17. Mailgw-maila および mailgw-mailq
のリターンコード
Mailgw-maila ユーティリティと mailgw-mailq ユーティリティは、実行完了時に次のコ
ードを返します:
0
ユーティリティの動作が正常に終了した
1
コマンドラインパラメータのエラー
2
ディレクトリを読み取れない
3
システムエラー
4
要求された動作が実行されなかった
B.18. アンチスパムモジュールによって追加さ
れる特別なヘッダー
アンチスパムモジュールは、メッセージ処理時に次のヘッダーをメッセージに追加しま
す:

X-SpamTest-Version - Kaspersky Mail Gateway のバージョン情報を含
むヘッダー

X-SpamTest-Status および X-SpamTest-Status-Extended - メッセ
ージチェック結果のステータスを含むヘッダー。X-SpamTest-Status ヘッ
ダーは、Kaspersky Anti-Spam の初期バージョン (2.0) で使用されていまし
た。現在では、Kaspersky Anti-Spam との互換性を維持するために使われ
ています。使用されるヘッダー値は次のとおりです:
Kaspersky® Mail Gateway 5.6
190
ヘッダー
X-SpamTestStatus
X-SpamTestStatus-Extended
値
説明
SPAM
スパムとみなされたメッセージ
Probable Spam
スパムの可能性があるとみな
されたメッセージ
Not detected
スパムまたはスパムの可能性
があるとは判断されなかったメ
ッセージ
blacklisted
メッセージの送信者がブラック
リストに記載されている
Spam
スパムとみなされたメッセージ
probable_spam
スパムの可能性があるとみな
されたメッセージ
formal
メールサーバからの自動応答
であると判断されたメッセージ
not_detected
スパムまたはスパムの可能性
があるとは判定されなかったメ
ッセージ

X-SpamTest-Obscene - 不適切な言葉や語句を含むメッセージに追加さ
れるヘッダー

X-SpamTest-Formal - Formal と判断されたメッセージに追加されるヘッ
ダー

X-SpamTest-Rate - フィルタリングによってメッセージに割り当てられた格
付けを含むヘッダー。Kaspersky Mail Gateway は、この値を使ってメッセー
ジにステータスを割り当てます

X-SpamTest-Group-ID - メッセージ処理に使われるルールに関連するグ
ループの ID を含むヘッダー

X-SpamTest-Categories - フィルタリングによってメッセージに割り当てら
れたカテゴリを含むヘッダー
付録 B
191

X-SpamTest-Info - 通知メッセージを含むヘッダー

X-SpamTest-Envelope-From - SMTP エンベロープ送信者のアドレスを
含むヘッダー。ローカルのブラックリストとホワイトリストの適用を監視するた
めに使われます

X-SpamTest-Method - メッセージへのステータス割り当てに使用された
方法を含むヘッダー。使用されるヘッダー値は次のとおりです:
値
使用された方法
white ip list
送信者 IP アドレスのホワイトリストを使っ
たチェック
white e-mail list
送信者メールアドレスのホワイトリストを使
ったチェック
black ip list
送信者 IP アドレスのブラックリストを使っ
たチェック
black e-mail list
送信者メールアドレスのブラックリストを使
ったチェック
GSG
画像シグネチャによる分析
headers
ヘッダーの解析
および
headers plus
DNSBL
DNSBL サービスでのチェック
UDS
UDS サービスでのチェック
UDS BL
UDS サービスでのチェック。ヒューリスティ
ックルールとブラックリストを組み合わせて
チェックします
SURBL
SURBL サービスを使ったチェック
Kaspersky® Mail Gateway 5.6
192
Content
メッセージコンテンツの分析
probable
スパムの可能性に関するチェック
detection disabled
このグループポリシー内の受信者に対す
るスパムフィルタリングを行わない
Multiple
複数の方法でメッセージステータスを割り
当てた結果
None
どの方法でもメッセージ分類を行わない。
このようなメッセージには Not detected
ステータスが割り当てられます
B.19. ウイルススキャンおよびスパムフィルタリ
ングに関するメッセージの形式
アンチウイルスモジュールとアンチスパムモジュールの統計データを、別々に表示でき
ます。
アンチウイルスモジュールとアンチスパムモジュールの統計データを含むファイルを作
成 す る に は 、 設 定 フ ァ イ ル の [mailgw.options] セ ク シ ョ ン で
MessageStatistics=file name オプションにファイル名を指定します。この統計ファ
イルには、処理されたオブジェクトそれぞれの情報が保管されます。
統計ファイル内の各行には、処理済みオブジェクトに関するデータが次の形式で含ま
れます (「\t」はタブ文字):
Time \t Size \t Sender \t Recipients \t Status \t VirusList
\t IP \t Message-id \t GroupName \t QueueID
例:
1215489931
1022
<[email protected]> <[email protected]>
as/spam_not_detected,av/infected
EICAR-Test-File 10.12.10.145
<[email protected]>
group1
m85STOEp13057
表 5 では、各パラメータについて説明します。パラメータの指定がオプションである場
合、レポート行の対応するフィールドは空白でかまいません。
付録 B
193
表 5. 統計値関連のパラメータ
識別名
値
必須パラメータ
Time
レコード作成時刻
○
Size
レコードサイズ
○
Sender
送信者のメールアドレス
○
Recipients
受信者のメールアドレス。複数アドレスを
指定可能
○
Status
ウイルススキャンおよびアンチスパム処
理の後に割り当てられた一連のステータ
ス
○
VirusList
ウイルスのリスト
IP
メッセージの受信元ホストの IP アドレス
Message-id
メッセージの ID
GroupName
メッセージ処理で使用するルールに関連
づけられているグループの名前
QueueID
メールキュー内にあるメッセージの ID
×
×
×
×
×
統計ファイル内の情報はすべて、メールメッセージのウイルススキャンおよびスパムフ
ィルタリングが行われた後に記録されます。
処理済みオブジェクトに関するレポートを何らかの理由で出力できない場合 (統計サー
バが利用できない場合など)、そのオブジェクトに関する情報は記録されません。
B.20. メッセージに適用された動作に関する
通知
ログファイルに追加されるメッセージは、実行された動作によって異なります。
メッセージが送付されると、レポートファイルに次の行が追加されます:
Kaspersky® Mail Gateway 5.6
194
envelope-id: RECEIVED, from=<...>, nrcpt=...,
size=..., client=[...], helo=<...>,
message_id=<message id>, flags=...
内容は次のとおりです:

envelope-id - メールキュー内のメッセージ ID

from - MAIL FROM コマンドから受け取った値

nrcpt - メールメッセージ受信者の数 (RCPT TO コマンドで転送されたもの)

size - メッセージのサイズ

client - クライアントホストの IP アドレス

helo - HELLO/EHLO コマンドから受信した、クライアントのドメイン名

message_id - メッセージ ID

flags - 次のような意味を持つフラグ:

E - 使用された ESMTP

D - DSN 確認を要求したクライアント
アンチウイルスエンジンによるメッセージ処理が完了すると、ログファイルに次の行が
追加されます:
envelope-id: AV-SCANNED, group=<...>, nrcpt=..., srcid=...,
status="...", names="..."
内容は次のとおりです:

envelope-id - メールキュー内のメッセージ ID

group - メッセージが属している受信者グループ (または policy グループ)
の名前

nrcpt – このメールメッセージ受信者の数 (このグループに属する受信者以
外)

srcid - 元メッセージの ID

status - ウイルススキャンの結果に基づいてメッセージに割り当てられた
ステータス

names - ウイルスの名前 (見つかった場合)。「,」で区切られます
付録 B
195
アンチスパムモジュールによるメッセージ処理が完了すると、ログファイルに次の行が
追加されます:
envelope-id: AS-SCANNED, group=<...>, nrcpt=...,
as-status="...", as-category="..."
内容は次のとおりです:

envelope-id - メールキュー内のメッセージ ID

group - メッセージが属している受信者グループ (または policy グループ)
の名前

nrcpt – メールメッセージ受信者の数 (当該グループに属する受信者以外)

as-status - アンチスパムモジュールによる処理の結果として割り当てら
れたステータス

as-category - コンテンツ分析の結果に基づいてメッセージに割り当てら
れたカテゴリ
システム通知が生成されると、ログファイルに次の行が追加されます:
envelope-id: CREATED,
notify=<admin|recipient|sender>, nrcpt=..., size=...,
srcid=...
内容は次のとおりです:

envelope-id - メールキュー内のメッセージ ID

notify - 通知の送付先アカウント (可能性のある値は admin、recipient、
sender)

nrcpt - メールメッセージ受信者の数

size - メッセージのサイズ

srcid - 元メッセージの ID
(メッセージを異なる受信者グループに送付するために) メールメッセージのコピーが作
成されると、ログファイルに次の行が追加されます:
envelope-id: SPLITTED, domain=<...>, nrcpt=...,
srcid=...
内容は次のとおりです:

envelope-id - メールキュー内のメッセージ ID

domain - 元メッセージのコピーが作成されたドメインの名前
Kaspersky® Mail Gateway 5.6
196

nrcpt – メールメッセージ受信者の数 (当該グループに属する受信者以外)

srcid - 元メッセージの ID
メールメッセージが送付されると、ログファイルに次の行が追加されます:
envelope-id: DELIVERED, rcpt=<...>, server=...,
size=..., status=sent|failed
内容は次のとおりです:

envelope-id - メールキュー内のメッセージ ID

rcpt - メッセージ受信者のアドレス

server - メッセージが送信されるサーバの IP アドレスと名前

size - メッセージのサイズ

status - 送付ステータス。可能性のある値は次のとおりです:

sent - メッセージは正常に送付されました

failed - メッセージは送付されませんでした
メールメッセージがブロックされると、ログファイルに次の行が追加されます:
envelope-id: BLOCKED, rcpt=..., size=...
内容は次のとおりです:

envelope-id - メールキュー内のメッセージ ID

rcpt - メッセージ受信者のアドレス

size - メッセージのサイズ
付録 C
197
付録 C. スパムサンプルの提供
Kaspersky Lab では、お客様からスパムサンプルを提供いただいています。いただい
たサンプルは、新しく登場したスパム配信手法にただちに対応し初期段階でスパム配
信を阻止するために活用させていただきます。
また、誤ってスパムと認識されたメールのサンプルもお受けしています。言語研究所の
エキスパートがメッセージを詳しく調査し、スパム認識の質を向上させて誤判定を減ら
すために役立てさせていただきます。
スパムサンプルは、次の宛先にご送付ください:
スパムサンプル送付先:
[email protected]
誤ってスパムと認識されたメー
ルの送付先:
[email protected]
注意!
スパムのサンプルは、添付ファイルとして送付してください。
ここでは、一般的なクライアントを使った場合の手順をご説明します。
1.
2.
Microsoft Office Outlook をお使いの場合は、次の手順でご提出ください:

1 つのメッセージを転送する場合は、[新規作成] または [新しいメッセ
ージ] を選択して新規メッセージを作成し、スパムメッセージを新規メッセ
ージ内にマウスでドラッグ&ドロップします

複数のメッセージを転送する場合は、該当のメールを選択して [転送]
ボタンを押します。新規メールの添付ファイルとして、選択されたメッセー
ジが自動的に転送されます
Microsoft Outlook Express をお使いの場合は、1 つまたは複数のメッセー
ジを選択し、[メッセージ] → [添付ファイルとして転送] の順に選択します
198
Kaspersky® Mail Gateway 5.6
付録 D. KASPERSKY LAB
1997 年の創始以来、Kaspersky Lab は、情報セキュリティ技術界のリーダーとして知ら
れ、リスクウェアやスパム、ハッカー攻撃等の脅威からコンピュータとネットワークを保護
する、高性能かつ包括的な情報セキュリティソリューションを開発・提供しています。
Kaspersky Lab は本社ロシアをはじめ日、中、韓、米、英、仏、独、ポーランド、ルーマニア、
ベネルックス 3 国に支社を構える国際企業で、世界各国 500 以上の企業とのパート
ナーネットワークがあります。仏にはヨーロッパアンチウイルスリサーチセンターの新部
門も設立されました。
現在 Kaspersky Lab は 500 名以上の高度専門家を抱え、うち 10 名が MBA を、16
名が博士号を取得し、コンピュータアンチウイルスリサーチャーズ機構 (CARO) のメン
バーも在籍しています。
14 年余にわたるウイルス対策でスタッフが培った知識と経験が Kaspersky Lab の最
大の財産となり、ウイルスの動向をも予知し、現在はもちろん、一歩先行くセキュリティ
製品とサービスを提供し続けています。
世界最高水準を自負する弊社の主力製品は、クライアント PC を始め、ファイルサーバ
やメールサーバ、ファイアウォール、ポケット PC を様々なネットワーク上の脅威から保
護します。また柔軟な一元管理ツールを備えることにより、企業のネットワークにも万全
な セ キ ュ リ テ ィ を 提 供 し ま す 。 標 準 製 品 以 外 で も F-Secure ( フ ィ ン ラ ン ド ) や
BorderWare (加)、Blue Coat (米)、Check Point (米)、LANDesk (米)、CLEARSWIFT
(英)、CommuniGate (米)、Juniper (米)、Sybari (米)、G Data (独)、Microworld (印) と
いった、世界のトップセキュリティベンダの製品に Kaspersky Lab のアンチウイルスエ
ンジンが採用されているという事実も技術力の水準を雄弁に物語っています。国内で
もエンジンの性能が評価され、@nifty の SaaS サービスや TurboLinux OS、imatrix
社が提供するスパム対策アプライアンス、HDE 社の Linux 向けアンチウイルスソリュ
ーション、Ahkun 社の Windows® 向けマルウェア対策製品他に採用されています。
Kaspersky Lab 製品のユーザ様は、安定動作はもちろん、設計から開発、サポートまで、
さまざまな要件に応える高度サービスを享受いただけます。ウイルス対策の要となるウ
イルス定義データベースは約 1 時間に 1 回という高頻度で更新され、24 時間体制で
多言語でのサポートを提供しています。
D.1. 製品ラインナップ
Kaspersky® OnLine Scanner
Kaspersky® OnLine-Scanner は、Kaspersky 製品をオンラインで体験いただける無償
の ウ イ ル ス・ ス パイ ウェ ア 検 知 ツ ー ル で す。 す でに 他 社 製 品 を 導 入 済 み で も 、
付録 D
199
Microsoft® Internet Explorer を利用して、手軽に悪意あるソフトウェアの有無をチェッ
クすることができます。スキャン時には、次のオプションを設定することもできます:
○ スキャン領域の選択

重要な領域 - %windir% と %tmp% システム変数で特定されるハードディ
スクの重要な領域をスキャンします

メモリ - 実行プロセスのディスクモジュールをスキャン

マイコンピュータ - すべてのローカルハードディスクとマッピングされたディス
クのスキャン

メールファイル - *.PST, *.MSG, *.OST, *.MDB, *.DBX, *.EML, *.MBS 形
式のメールデータベースのスキャン

メールファイル - *.PST, *.MSG, *.OST, *.MDB, *.DBX, *.EML, *.MBS 形
式のメールデータベースのスキャン

ファイル - 任意のファイルのスキャン
○ スキャン設定オプション

圧縮ファイルおよび E メールデータベースをスキャン対象から除外または含
める

スキャンの定義データベースを「標準」/「拡張」から選択

スキャン結果のレポートを .txt または .html 形式で保存
Kaspersky® Anti-Virus 7.0
Kaspersky® Anti-Virus 7.0 は、最新のプロアクティブ技術を採用しつつ、従来のアン
チウイルス機能を保持した、最適なアンチウイルス製品です。
このプログラムは、次の複合的なウイルススキャン機能を備えています:

メールの送受信で使用される通信方式 (POP3、SMTP、IMAP、MAPI、NNTP)
を利用してメールの送受信を監視

HTTP プロトコル経由のインターネット通信をリアルタイムスキャン

個人のファイルやフォルダ、ドライバのスキャンに加え、Microsoft Windows
のスタートアップオブジェクトや OS の重要な領域を重点的にスキャンするタ
スクをプリセット
プロアクティブディフェンスには、次のような特徴があります:

ファイルシステムの改ざんを監視 - ユーザは各コンポーネントで管理するア
プリケーションのリストを作成することができます
Kaspersky® Mail Gateway 5.6
200

RAM プロセスの監視 - Kaspersky® Anti-Virus Mobile は、危険なプロセス
や疑わしい動作、隠しプロセス、権限のない変更を検知すると、瞬時にユー
ザに通知します

OS レジストリ変更の監視 - 内部のシステムレジストリを管理します

隠しプロセスの監視 - ルートキット技術を用いた OS 内部に隠された悪意あ
るコードから保護します

ヒューリスティック分析 - プログラムによるファイルの開封、書込みなどのす
べての疑わしい動作を仮想環境下でエミュレートし、悪意のあるプログラムで
あるかを判定します

システムリカバリ - 悪意あるプログラムによる攻撃後、コンピュータのファイ
ルシステムのレジストリへの変更をユーザの意思でロールバックさせること
ができます
Kaspersky® Internet Security 7.0
Kaspersky® Internet Security 7.0 は Kaspersky® Anti-Virus 7.0 のアンチウイルス
モジュールに、IPS と IDS に対応するパーソナルファイアウォールと迷惑メール対策を
統合した総合セキュリティ製品です。ウイルスやスパイウェアを含むマルウェア、不正
侵入、情報流出、迷惑メールなどのネットワーク上の脅威から、コンピュータに保存さ
れたデータを保護します。包括的インターフェイスで、プログラムのすべてのコンポーネ
ントを設定・管理することができます。
Kaspersky Anti-Virus の機能に加え、Internet Security には、次の機能が搭載されて
います:

プライバシーコントロール - フィッシングサイトからの攻撃を監視し、機密デー
タ (すべてのパスワード、銀行の口座番号やクレジットカード番号など) の漏
洩を防ぎます。また、web 上のページで危険なスクリプトが実行されるのをブ
ロックして、不要なポップアップウィンドウやバナー広告を遮断します

アンチダイアラー - モデムを利用して無断で海外の番号などへ繋いで有料
のサービスを利用することを防止します。プライバシーコントロールモジュー
ルは、権限のないアクセスやデータ送信などによる個人情報や機密データの
漏洩を防ぎます

ペアレンタルコントロール - 不適切な内容を含む Web サイトの閲覧制限を
かけることができます。また、インターネットの接続時間を制限することで、ネ
ット利用時間も管理することが可能です

ファイアウォール - IPS/IDS 機能をもつ、パーソナルファイウォール。PC へ
の不正侵入を遮断したり、情報流出を防ぎます。ネットワーク接続を行うソフ
付録 D
201
トウェア向けのルールがあらかじめ設定されているほか、学習機能も搭載さ
れています
また、迷惑メール対策モジュールである、アンチスパムが統合されています。受信メー
ルのメッセージをフィルタリングする包括的なアンチスパムは次の手法を用いてスパム
判定を行います:

受信者が手動で作成したブラックリスト/ホワイトリストと照合 (フィッシングサ
イトの URL を含みます)

メール本文に貼り付けられた画像中の文字情報を分析

学習アルゴリズムを用いたメッセージ本文の分析
Kaspersky® Anti-Virus Mobile
Kaspersky® Anti-Virus Mobile は、Microsoft Windows Mobile が動作するモバイル
デバイスに対してアンチウイルス保護を提供します。このプログラムは、次のような包
括的なウイルス対策機能を備えています:

オンデマンドスキャン - モバイルデバイスに搭載されたメモリ、メモリカード、
個別のフォルダ、または特定ファイルをスキャンします。感染ファイルが検知
された場合、ファイルは隔離フォルダに移動されるか削除されます

リアルタイムスキャン - 送受信されるファイルはすべて自動的にスキャンされ
ます。同様に、ファイルアクセスが試みられた場合もスキャンが行われます

テキストメッセージスパムからの保護
Kaspersky Anti-Virus for File Server
このソフトウェアパッケージは、Microsoft Windows や Linux、Samba が動作するサー
バ上のファイルシステムを、すべてのタイプのマルウェアから保護します。Kaspersky®
Anti-Virus for File Server は、次の製品群で構成されています:

Kaspersky Administration Kit

Kaspersky Anti-Virus for Windows Server

Kaspersky Anti-Virus for Linux File Server

Kaspersky Anti-Virus for Samba Server
Kaspersky Open Space Security
企業ネットワーク内の各レイヤを ”Space” という概念でグループ化し、ネットワークの
構成や企業規模に応じたセキュリティを提供するソリューションです。モバイルデバイ
スからサーバまでのすべての企業ネットワークエンドポイントをトータルに保護します。
Kaspersky® Mail Gateway 5.6
202
メールやウェブトラフィック、ネットワーク通信と言ったデータトラフィックをマルウェアの
脅威から保護します。モバイル PC にもネットワーク上の PC 同様の保護が提供され、
パワフルな管理ツールによって徹底した管理が行えます。
Kaspersky® Open Space Security は、次の製品群で構成されます:

Kaspersky® Work Space Security - ノート PC を含むオフィスのワークス
テーションを一元管理下に置いて運営する、必要最小限のセキュリティスペー
スです。オフィスのワークステーションをウイルスやスパイウェア、ハッカー攻撃
※、迷惑メール※の脅威から守ります。※ Windows プラットフォームのみ

Kaspersky® Business Space Security - ワークステーションおよびファ
イルサーバをウイルスやスパイウェア、トロイの木馬、ワーム等のマルウェア
の脅威から守り、万が一の感染時にも拡大を防ぎます。ネットワーク上の重
要データの保護に最適です

Kaspersky® Enterprise Space Security - ワークステーション、ファイル
サーバおよびメールサーバをインターネット上の脅威から守り、円滑なデータ
のやり取りはもちろん、安全なインターネットを提供します

Kaspersky® Total Space Security - ワークステーションからファイルお
よびメールサーバ、ゲートウェイ、迷惑メール対策までの企業ネットワークの
すべてのレイヤをトータルに保護します
Kaspersky Mail & Gateway Security
Kaspersky® Mail & Gateway Security は、インターネットに接続するすべての従業員
に安全な通信環境を提供します。HTTP/FTP プロトコルで転送されてくるデータのマル
ウェアとリスクウェアを自動的に削除します。

Kaspersky® Administration Kit

Kaspersky® Mail Gateway (※Anti-Virus のみ)

Kaspersky® Anti-Virus for Proxy Server

Kaspersky® Anti-Virus for Linux Mail Server
Kaspersky® Anti-Spam
Kaspersky® Anti-Spam は、大量の未承諾メール (スパム) に対抗することを目的とし
た、企業向けのソリューションです。言語解析テクノロジーと最先端のメールフィルタリ
ング機能 (DNS ブラックリスト機能やホワイトリスト機能) を組み合わせて使用すること
で、不要なトラフィックの最大 95% を識別して一掃します。
付録 D
203
ネットワークの入り口に導入することで、受信メールを監視してスパムと認識されるオ
ブジェクトを遮断・処理することができます。任意のメールシステムとの互換性を考慮し、
既存のメールサーバにも専用メールサーバにもインストールすることができます。
高度なスパムメールの認識精度は、カスペルスキーの言語研究所によって毎日約 20
分間隔で更新されるフィルタリングデータベースによって実現されています。
Kaspersky® Second Opinion Solution (SOS)
Kaspersky® Second Opinion Solution は、すでに他社アンチウイルス製品が導入さ
れている環境に、セカンドオピニオンとして利用するためのアプリケーションです。他社
のアンチウイルス製品を使用していても、競合を起こすことなく共存できるので、セキュ
リティ対策の多重化をはかることができ、高いウイルス検知率と最速の定義ファイル更
新の Kaspersky が、パソコンのセキュリティをより強固にします。
Kaspersky® Anti-Virus for Windows Server Enterprise Edition
Kaspersky® Anti-Virus for Windows Server Enterprise Edition は、x64 バージョンを
含む Windows ファイルサーバ上のデータをすべてのマルウェアの脅威から守ります。
この製品は、負荷の高くなりがちな企業のオフィス用サーバで特に高いパフォーマンス
を発揮するように設計されています。
このプログラムには、次の特徴があります:
高性能を誇るパフォーマンス

スケーラビリティ - マルチプロセッサ環境では、管理者はサーバアンチウイル
スタスクに適用するプロセッサを指定することができます

負荷の分散 - アンチウイルスタスク中に、よりプライオリティが高いタスクが
実行された場合に、サーバリソースの再分配を行うことができます。また、ス
キャンをバックグラウンドモードに切り替えることもできます

最適化スキャン - iSwift と iChecker の二つのテクノロジーを搭載し、スキャ
ンに要する時間を大幅に削減します。初回スキャン時のみすべてのファイル
がスキャンされ、2 回目以降は新規に作成および編集されたファイルのみを
対象とします

信頼するプロセスの選択 - データのバックアップやデフラグメンテーションの
ようなリソースを消費するプロセスを「信頼するプロセス」に登録することでス
キャン対象から除外することができます
Kaspersky® Mail Gateway 5.6
204
柔軟な管理ツール


一元管理ツール – Kaspersky Administration Kit からプログラムのインスト
ール、設定の変更やアプリケーションの管理などの操作を複数台のサーバ
に対して一度に行うことができます
柔軟な管理オプション – リモート管理を含む Microsoft 管理コンソール、Kaspersky
Administration Kit、またはコマンドラインからの管理が可能です

自動更新 – 定義データベースおよびモジュールは、設定したスケジュールに
則って自動処理されます。手動での更新にも対応し、更新ファイルの取得元
もインターネット経由やローカルフォルダを指定できます。また、更新ファイル
のダウンロードには最も負荷の低いサーバが自動的に選択されます

柔軟なスキャン時間設定 - 管理者はオンデマンドスキャンのスケジュールを
設定することで、サーバリソースを必要とする平日の日中等に、ユーザにスト
レスを与えずにセキュアな環境を維持することができます

レ ポー ト機 能 - システム管 理者は、 Microsoft Windows や Kaspersky
Administration Kit のイベントログを参照したレポートを利用してアプリケー
ションを管理することができます。このレポートシステムでは、膨大なログの
中から必要な情報を簡単に見つけ出すことが可能です

ステータス情報 - 管理者は、SNMP プロトコルや MOM のサポートするメー
ルや NetSend によって、製品のイベントに関する豊富な情報を入手すること
ができます
* Kaspersky はロシア Kaspersky Lab の登録商標または商標です
* その他、記載されている会社名、製品名は、各社の登録商標または商標です。
D.2. お問い合わせ先
ご意見・ご質問等はカスペルスキーラブスジャパンまたは弊社ディストリビュータにてお
伺いしております。
WWW:
http://www.kaspersky.co.jp
http://www.viruslistjp.com
E-mail
[email protected]
Kaspersky® Mail Gateway 5.6
205
付録 E. 使用許諾契約書
ソフトウェア使用許諾契約書
「本製品」をご使用になる前に、「本製品」使用許諾契約書 (以下、「本契約」という) の
内容をご確認ください。
この度は、弊社製品をご利用いただき、まことにありがとうございます。弊社では製品
につきまして、下記のソフトウェア使用許諾契約書を設けさせていただいており、お客
様が下記契約書にご同意いただいた場合のみ製品をご使用いただいております。
第1条 (定義)
1-1 「本製品」とは、本契約に基づき提供される Kaspersky(R) Anti-Virus/ Anti-Spam/
Security 及び関連資料を指します。
1-2 「クライアント機器」とは「本製品」をインストールするコンピュータあるいはワークス
テーション、個人デジタル機器およびその他電子機器を指します。
第2条 (許諾事項)
2-1 「本製品」にはライセンスキー(識別キーファイル)またはライセンス適用向け識別
コード(アクティベーションコード)が付属しています。本契約の条項に同意されたお客
様に対し、カスペルスキーラブスは、本契約の有効期間中、「本製品」の非独占的かつ
譲渡不可の使用権を許諾します。お客様は1ライセンスあたり、1 台の「クライアント機
器」にのみ製品をインストールすることができます。ファイルサーバ向け製品に関して
は、物理サーバあるいは同時稼働 OS 毎にライセンスの購入が必要となります。トラフ
ィックライセンスは一日あたりの流量(Megabyte per day)分のライセンスが必要となり
ます。
2-2 「本製品」は、単独のソフトウェア・プログラムとしてライセンスされ、同時に2台以
上の「クライアント機器」や2人以上のユーザーが利用することは出来ません。
2-3 「本製品」は、「クライアント機器」またはサーバのメインメモリにロードする、もしく
はストレージ(ハードディスク、CD-ROM、その他の記憶装置)にインストールした場合、
その「クライアント機器」上で「使用中」となります。
2-4 お客様はバックアップの目的で「本製品」のコピーを一部のみ制作することが出来
ますが、当該コピーについては、不法コピーや不正利用防止のために適切な措置を講
ずるものとします。
2-5 お客様が、「本製品」のインストールされた「クライアント機器」あるいはサーバを売
却あるいは処分される場合は、「本製品」があらかじめ削除されていることを確認してく
ださい。
206
Kaspersky Mail Gateway 5.6
第3条 (禁止事項)
3-1 「本製品」の全部または一部を複製、改変、リバースエンジニアリング、翻案、再配
布、譲渡、貸与、再使用許諾、中古取引、レンタル、リースすることはできません。
3-2 お客様は「本製品」の逆コンパイル、リバースエンジニアリング、逆アセンブル、そ
の他の方法で「本製品」の全部または一部を可読可能な形式に変換したり、第三者に
それらの行為を許可したりする事は出来ません。
3-3 「本製品」に付されている Kaspersky(R)の商標、ロゴおよび画面イメージをカスペ
ルスキーラブスの事前の書面による許諾なく使用し「本製品」の一部または全部を配
布することはできません。
3-4 お客様は、製品の貸与およびリース、またライセンス権利の譲渡、サブライセンス
の発行を行うことはできません。
3-5 お客様は、この製品をウイルスコード、ウイルス検知ルーチン、悪意のあるコード
やデータ検知のための他のデータやコードの生成を意図した自動、半自動、手動ツー
ルとして、使用できません。
第 4 条 (ライセンス)
4-1 本契約は以下の条件によって契約が終了する場合を除き、1年間が有効期間とな
ります。ここに記載された条件、制限、要件に反する行為がお客様により行われた場
合、契約は自動的に解除されます。本契約の解除および有効期間切れの場合、お客
様が保有している「本製品」及びそのコンポーネントを全て破棄してください。お客様が、
製品および資料のコピーを破棄した時点で、本契約は終了します。
製品が、製品購入契約書やパッケージにおいて使用可能な製品が指定され、ライセン
スボリューム条項が適用されている場合、お客様はボリュームライセンスで指定された
数の「クライアント機器」およびサーバに、コピーやインストール、利用が行えます。
4-2 お客様は、ライセンス数以上の製品が「クライアント機器」あるいはサーバにインス
トールされないことを保証するための、適切な予防措置を講じるものとします。また、資
料に関しては、合法利用の範囲内で、著作権情報を含むことを条件に、ライセンス数
内でダウンロード及びコピーが許諾されます。
第 5 条 (サポート)
5-1 カスペルスキーラブスは、当該サポートサービスを含む製品の支払をいただいた
お客様に、下記のサポートサービスをライセンスの有効期間に渡り提供します。
5-2 契約の満了時にライセンス更新料をお支払いいただき、ライセンス契約を更新さ
れない限り、契約は更新されません。
付録 E
207
5-3 ライセンス料をお支払いいただき、「本契約」に付属しているカスペルスキーラブス
のプライバシーポリシーの条項に同意するとともに、プライバシーポリシーに詳述され
ているとおり、他国へのデータの転送を明示的に同意したものとみなされます。
5-4 サポートサービスとは
5-4-1 定義データベースの更新
5-4-2 バージョンアップを含む、ライセンス有効期間内の無料製品更新
5-4-3 販売元による電子メール及び電話にての技術サポート (サポートの形式、受付
時間等の詳細は「本製品」の販売元にご確認ください)
第 6 条 (著作権)
「本製品」は日本の著作権法並びに国際条約の規定、その他使用される国において適
用される法律により保護されています。カスペルスキーラブスならびに開発元は、は
「本製品」の一切の権利、権限および持分につき、「本製品」に含まれるすべての著作
権、特許、商標、営業秘密その他の知的財産権を所有し、維持しています。お客様は、
「本製品」の所有、インストール、または使用など知的財産権に関する権利がお客様に
譲渡されるものではないことを了承します。お客様はさらに、本契約に明示的に規定さ
れていない限り、「本製品」のいかなる権利もお客様が取得するものではないことを了
承します。お客様は、「本製品」及びマニュアルの全ての複製物に、「本製品」に表示さ
れるものと同じ財産権が表示されることに同意します。
第 7 条 (機密保持)
お客様は、「本契約」に同意した段階で、特定のデザインと個々のプログラム構造およ
びライセンスキーを含む製品と資料が、カスペルスキーラブスが所有権をもつ機密情
報に含まれていることに同意したとみなされます。お客様は、事前にカスペルスキーラ
ブスの文書による承認なしに、公開、提供、あるいはそれらの機密情報を第三者が使
用可能な形式にしてはいけません。お客様は、このような機密情報を守るために適切
なセキュリティ手段を講ずる必要がある他、ライセンスキー情報の機密を保持する義
務を持ちます。
第 8 条 (限定保証)
8-1 「本製品」はお客様に現状有姿にて提供され、カスペルスキーラブスは、「本製品」
に対するバグや不具合を是正する責任を有さないものとします。
8-2 お客様の要求を満たすためにソフトウェアを選択されることについて、お客様がす
べての責任を負うものといたします。カスペルスキーラブスは、「本製品」がお客様の特
定の目的に適合すること、中断または誤りなく動作すること、第三者の権利を侵害して
いないことおよび「本製品」にバグや不具合がないことを保証しません。
208
Kaspersky Mail Gateway 5.6
8-3 カスペルスキーラブスは、「本製品」によるあらゆる既知のウイルスあるいはスパ
ムその他のインターネット上の脅威の判別あるいは未感染ウイルスに誤りが無いとい
うことについて、何等の保証も行いません。
8-4 カスペルスキーラブス及び代理店は、ソフトウェア及び CD-ROM ならびに付属文
書に関して、最初のダウンロード購入または物理的な媒体として購入されたソフトウェ
アのインストールの日から90日間、通常の使用下において、付属文書に記載された
方法での使用に瑕疵がないことを条件に、その公表された性能を保証します。
8-5 お客様の唯一の救済および (8-4) の保証の違反に対するカスペルスキーラブス
および代理店の全責任は、代理店が決定し、お客様が保障期間にカスペルスキーラ
ブスあるいは正規販売代理店に報告された場合、代理店の判断により、「本製品」の
修理あるいは交換あるいは返金がなされます。
8-6 以下のいずれかの条件に該当する場合、(8-4)の保証は適用されません。
8-6-1 使用者がカスペルスキーラブスの許可なく「本製品」を改ざんした場合。
8-6-2 想定外の方法あるいは目的で「本製品」を使用した場合。
8-6-3 本契約書で許可された範囲を超えて使用した場合、
8-7 本契約書にて述べられた保証および条件は、(8-5)で定義する条件を前提として、
「本製品」および付属書類の供給、供給内容、供給の不備、供給の遅れに関し、同様
に適用されるものとします。但し、本契約書が「本製品」及び資料を取得する国の法律
及び慣習と異なる場合は別途協議するものとする (この保証は、契約者が満足するま
での間無制限に行うものではなく、契約者が「本製品」を使用するにあたって一般的に
必要と考えられる知識、及び技術を持ち合わせていることが前提であり、また一般常
識内で保証するものとする)。
第 9 条 (免責事項)
9-1 本契約は、次の場合のカスペルスキーラブス及び代理店の責任を除外または制
限するものではありません。
9-1-1 虚偽の不法行為
9-1-2 注意義務違反による不履行、契約条項の不履行によって発生した死亡または
身体障害
9-1-3 法による除外が不可能な義務
9-2 (9-1) の条件の下、次の損害または被害に対し、開発者は(契約、不法行為、賠償
にかかわらず)いかなる責任も(そのような損失や被害を予見した、予見できた、知りえ
たかにかかわらず)負担することはありません。
付録 E
209
9-2-1 収入の損失
9-2-2 実際のおよび将来の逸失利益 (契約における利益の損失を含む) の損失
9-2-3 将来見込まれる貯蓄の損失
9-2-4 取引上の損失
9-2-5 機会損失
9-2-6 信用上の損失
9-2-7 信用毀損
9-2-8 データの消失、損傷あるいは改悪および損失
9-2-9 間接又は派生的損失 (9-2) 項の損失および損害を含む)
9-3 (9-1)の条件のもと、ソフトウェアの提供に関連して発生するカスペルスキーラブス
及び代理店の責任(契約責任によるものであると不法行為によるものであるとを問わ
ず)は、その原因がいかなるものであれ、その損害を引き起こしたソフトウェアの入手
時にお客様が支払った金額または本製品の標準価格の何れか低い方を上限とします。
第 10 条 (プライバシーポリシー)
カスペルスキー製品および弊社が運営する Web サイトに適用されるプライバシーに関
する方針は以下の通りです。
プライバシーポリシーは予告なしに随時更新されますので、定期的に変更を確認してく
ださい。情報の詳細については、弊社 Web サイトを参照してください。弊社のプライバ
シーポリシーの取り扱い等に関するお問い合わせは、末尾の情報を参照してください。
10-1 (収集される情報の種類および保存)
カスペルスキーは、お客様の個人情報保護の意思を尊重します。ここでは、弊社がど
のような情報を、どのような状況でお客様に要求することがあるかをお伝えします。カ
スペルスキーラブスは、お客様から製品のご注文、製品へのご登録、サービスのご依
頼、調査へのご回答、コンテストへの参加、または当社とのメール交信やカスペルスキ
ーWeb サイト上での特定の活動に携わった場合に、以下の個人情報を求めることが
あります。
10-1-1 オンライン販売 (お客様の氏名、住所、クレジットカード番号などの取引に必要
な情報)
10-1-2 テクニカルサポートへの問い合わせ (ライセンス番号、ご利用のハードウェアお
よびソフトウェア情報その他サポートに必要な情報
210
Kaspersky Mail Gateway 5.6
お客様は、個人情報を求められるこれらの行為に対し、手続きを進めるかどうするかを
決定することができます。ただし、お客様が求められた情報の提供を望まれない場合、
処理が行われない場合があることをご了承ください。
10-2 (情報の取り扱い)
カスペルスキーは、取得した個人情報を次の目的でのみ使用します
10-2-1 ウイルス警告、製品のアップグレード、新製品、サービス、ニュースレター、今
後の製品のアイディアや改良についての調査
10-2-2 コンテンツ制作の補助
10-2-3 キャンペーン等の案内
10-2-4 お客様が製品の購入やダウンロード、サービスにアクセスし、その他お客様が
選択された事項に関与される場合の許諾
10-2-5 情報を提供されたお客様にとって有用あるいは重要な製品およびサービスの
検索
カスペルスキーラブスは、サービス提供のために外部のコントラクターのサービスを受
けています。これらのコントラクターは、製品の出荷、テクニカルサポート、受注処理な
どを委託されている場合があります。コントラクターは、顧客の個人情報を保管し、秘
密を保持する義務があり、カスペルスキーの代行としてのみ個人情報の取り扱いを行
います。尚、カスペルスキーは、政府機関または法執行機関によって、お客様の個人
情報の開示を法的に求められる場合があることをあらかじめご承知ください。
10-3 (登録の解除)
もし、お客様が当社からの E メールによるニュースレターの受信や掲示板の閲覧を中
止したい場合は、E メールの件名に「登録解除」と入力してご返信ください。
10-4 (セキュリティ)
カスペルスキーは、お客様の個人情報を保護するために、国際的な情報施策を採用し
ています。この施策は、お客様のデータの誤った使用、不正アクセスや開示、損失、改
変や破棄から守る技術的かつ段階的な手順で行われています。クレジットカード情報
の送信には、Secure Socket Layer(SSL)を使用しています。
カスペルスキーラブスは国際企業であり、社内の情報は当社の世界中のオフィスで共
有されます。お客様が提供された個人情報は、カスペルスキーの他の国の事業所でも
使用されることがあります。また、外部コントラクターが情報の収集、転送、保存、加工
を請け負っている国もあります。
付録 E
211
10-5 (クッキー (Cookies))
カスペルスキーはカスペルスキーが運営する Web サイト上でクッキーを使用すること
があります。 クッキーとは、Web サイトからブラウザに送信することができるユニーク
なテキストファイルです。 クッキーは利用者のブラウジングプリファレンスに基づいて、
表示される Web サイトの情報を作成することができます。カスペルスキーは、クッキー
を利用して、お客様が閲覧されるページをユニークにしたり、利用者が登録した情報を
記憶し、次回アクセス時のサイトの操作を容易にすることもできます。 利用者がクッキ
ーの受け入れを望まない場合は、クッキーを拒否あるいは、クッキーを受け入れる際
に、ブラウザがアラートを表示するように設定することができます。ただし、クッキーを
拒否することによって、Web サイト上の製品やサービスのご利用に、影響することがあ
ります。カスペルスキーは、弊社 Web サイトのアクセス状況を記録するためにもクッキ
ーを使用します。この時、弊社の Web サーバに利用者の IP アドレスが記録されます
が、この情報を元に個人を特定することはありません。
10-6 (統計情報)
Web サーバに記録されるログには、利用者のドメイン名、 IP アドレスおよびブラウザ
の種類が保存されます。これらの情報は、弊社 Web サイトのアクセス状況を調べる目
的にのみ利用されます。
他の企業および団体に関するプライバシーポリシー
カスペルスキーの Web サイトには、弊社の関係企業等へのリンクが含まれますが、カ
スペルスキーはそれらの企業・団体のプライバシー取り扱い方針に責任を負いません。
それぞれの Web サイトで取られているプライバシーポリシーを確認してください。
10-7 (非機密情報)
弊社が運営するフォーラムその他において、利用者がディスカッションあるいは送信す
る情報は、公開情報と見なされ、秘密および機密情報ではない点に留意してください。
同様の情報は、サイトを閲覧している他人によって収集・利用される危険性があります。
情報の取り扱いには注意を払い、責任を持って行動してください。
10-8 (プライバシーポリシーに関する問い合わせ先)
株式会社 Kaspersky Labs Japan
TEL:03-5687-7839
[email protected]
第 11 条 (試用版に関する特約)
11-1 カスペルスキーラブスまたは代理店は、本製品を試用版として頒布する場合が
あります。お客様が本製品を試用版として入手された場合、お客様は、ソフトウェアを
212
Kaspersky Mail Gateway 5.6
予め試用版で技術的に制限された期間内でのみ使用することができ、当該期間にお
いて (5-4-1) のサービスを無償で受けることができるものとします。但し、アップデート
サービスを除くその他のサービスをご利用いただくことはできません。
11-2 上記の使用期間を超えて引き続きソフトウェアを使用するためには、代理店から
正規にライセンスをご購入いただく必要があります。
第 12 条 (契約の優先)
本契約はソフトウェアの使用許諾について当事者間の完全な理解に基づいており、カ
スペルスキーラブスまたは代理店とお客様が本契約締結以前に口頭又は書面で交わ
した如何なる理解、約束、了解書面又は交渉による約束事に優先し、ソフトウェアの使
用許諾に関する契約内容は全て本契約発効をもって効力を失います。
株式会社 Kaspersky Labs Japan
付録 F
213
付録 F. この製品で使用されているサード
パーティ製ソフトウェア
Kaspersky Mail Gateway 5.6 の開発にあたっては、次のサードパーティ製ソフトウェア
が、次に示す要件に基づいて使用されています。
F.1. Berkeley DB 1.85 library
Berkeley DB 1.85 library is used subject to the following conditions:
Copyright (c) 1990, 1993, 1994 The Regents of the University of California. All
rights reserved.
This code is derived from software contributed to Berkeley by Margo Seltzer.
Redistribution and use in source and binary forms, with or without modification,
are permitted provided that the following conditions are met:

Redistributions of source code must retain the above copyright notice,
this list of conditions and the following disclaimer.

Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

All advertising materials mentioning features or use of this software
must display the following acknowledgement: This product includes
software developed by the University of California, Berkeley and its contributors.

Neither the name of the University nor the names of its contributors
may be used to endorse or promote products derived from this software
without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS "AS IS"
AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS
OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF
USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED
AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
214
Kaspersky Mail Gateway 5.6
LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN
ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
F.2. Libjpeg 6b library
Libjpeg 6b library is used subject to the following conditions:
LEGAL ISSUES
============
In plain English:
1. We don't promise that this software works. (But if you find any bugs, please
let us know!)
2. You can use this software for whatever you want. You don't have to pay us.
3. You may not pretend that you wrote this software. If you use it in a program,
you must acknowledge somewhere in your documentation that you've used the
IJG code.
In legalese:
The authors make NO WARRANTY or representation, either express or implied,
with respect to this software, its quality, accuracy, merchantability, or fitness for
a particular purpose. This software is provided "AS IS", and you, its user, assume the entire risk as to its quality and accuracy.
This software is copyright (C) 1991-1998, Thomas G. Lane.
All Rights Reserved except as specified below.
Permission is hereby granted to use, copy, modify, and distribute this software
(or portions thereof) for any purpose, without fee, subject to these conditions:
(1) If any part of the source code for this software is distributed, then this
README file must be included, with this copyright and no-warranty notice unaltered; and any additions, deletions, or changes to the original files must be
clearly indicated in accompanying documentation.
(2) If only executable code is distributed, then the accompanying documentation
must state that "this software is based in part on the work of the Independent
JPEG Group".
(3) Permission for use of this software is granted only if the user accepts full
responsibility for any undesirable consequences; the authors accept NO
LIABILITY for damages of any kind.
付録 F
215
These conditions apply to any software derived from or based on the IJG code,
not just to the unmodified library. If you use our work, you ought to acknowledge us.
Permission is NOT granted for the use of any IJG author's name or company
name in advertising or publicity relating to this software or products derived
from it. This software may be referred to only as "the Independent JPEG Group's
software".
We specifically permit and encourage the use of this software as the basis of
commercial products, provided that all warranty or liability claims are assumed
by the product vendor.
ansi2knr.c is included in this distribution by permission of L. Peter Deutsch, sole
proprietor of its copyright holder, Aladdin Enterprises of Menlo Park, CA. ansi2knr.c is NOT covered by the above copyright and conditions, but instead by
the usual distribution terms of the Free Software Foundation; principally, that
you must include source code if you redistribute it. (See the file ansi2knr.c for
full details.). However, since ansi2knr.c is not needed as part of any program
generated from the IJG code, this does not limit you more than the foregoing
paragraphs do.
The Unix configuration script "configure" was produced with GNU Autoconf. It is
copyright by the Free Software Foundation but is freely distributable. The same
holds for its supporting scripts (config.guess, config.sub, ltconfig, ltmain.sh).
Another support script, install-sh, is copyright by M.I.T. but is also freely distributable.
It appears that the arithmetic coding option of the JPEG spec is covered by patents owned by IBM, AT&T, and Mitsubishi. Hence arithmetic coding cannot legally be used without obtaining one or more licenses. For this reason, support
for arithmetic coding has been removed from the free JPEG software.
(Since arithmetic coding provides only a marginal gain over the unpatented
Huffman mode, it is unlikely that very many implementations will support it.) So
far as we are aware, there are no patent restrictions on the remaining code.
The IJG distribution formerly included code to read and write GIF files. To avoid
entanglement with the Unisys LZW patent, GIF reading support has been removed altogether, and the GIF writer has been simplified to produce "uncompressed GIFs". This technique does not use the LZW algorithm; the resulting GIF
files are larger than usual, but are readable by all standard GIF decoders.
We are required to state that
"The Graphics Interchange Format(c) is the Copyright property of
CompuServe Incorporated. GIF(sm) is a Service Mark property of
216
Kaspersky Mail Gateway 5.6
CompuServe Incorporated."
F.3. Libungif library
Libungif library is used subject to the following conditions
The GIFLIB distribution is Copyright (c) 1997 Eric S. Raymond
Permission is hereby granted, free of charge, to any person obtaining a copy of
this software and associated documentation files (the "Software"), to deal in the
Software without restriction, including without limitation the rights to use, copy,
modify, merge, publish, distribute, sublicense, and/or sell copies of the Software,
and to permit persons to whom the Software is furnished to do so, subject to the
following conditions:
The above copyright notice and this permission notice shall be included in all
copies or substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND,
EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT
HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY,
WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING
FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR
OTHER DEALINGS IN THE SOFTWARE.
F.4. Libevent library
Libevent library is used subject to the following conditions:
Copyright (c) 2000-2004 Niels Provos <[email protected]>
All rights reserved.
Redistribution and use in source and binary forms, with or without modification,
are permitted provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list
of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this
list of conditions and the following disclaimer in the documentation and/or other
materials provided with the distribution.
付録 F
217
3. The name of the author may not be used to endorse or promote products
derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS
OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR
ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,
OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH
DAMAGE.
F.5. Libspf2 library
Libspf2 library is used subject to the following conditions:
The code in the libspf-alt distribution is Copyright 2004 by Wayne Schlitt, all
rights reserved. Copyright retained for the purpose of protecting free software
redistribution.
This program is free software; you can redistribute it and/or modify it under the
terms of either:
a) the GNU Lesser General Public License as published by the Free Software
Foundation; either version 2.1, or (at your option) any later version,
OR
b) The two-clause BSD license.
Some code in the 'replace' subdirectory was obtained form other sources and
have different, but compatible, licenses. These routines are used only when the
native libraries for the OS do not contain these functions. You should review the
licenses and copyright statments in these functions if you are using an OS that
needs these functions.
The two-clause BSD license:
Redistribution and use in source and binary forms, with or without modification,
are permitted provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list
of conditions and the following disclaimer.
218
Kaspersky Mail Gateway 5.6
2. Redistributions in binary form must reproduce the above copyright notice, this
list of conditions and the following disclaimer in the documentation and/or other
materials provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR
ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,
OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH
DAMAGE.
F.6. Libpatricia library
Libpatricia library is used subject to the following conditions:
Copyright (c) 1997, 1998, 1999
The Regents of the University of Michigan ("The Regents") and Merit Network,
Inc. All rights reserved.
Redistribution and use in source and binary forms, with or without modification,
are permitted provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list
of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this
list of conditions and the following disclaimer in the documentation and/or other
materials provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the following acknowledgement:
This product includes software developed by the University of Michigan, Merit
Network, Inc., and their contributors.
4. Neither the name of the University, Merit Network, nor the names of their
contributors may be used to endorse or promote products derived from this
software without specific prior written permission.
付録 F
219
THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS "AS IS"
AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS
OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF
USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED
AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN
ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
F.7. Pcre library
Pcre library is used subject to the following conditions:
PCRE is a library of functions to support regular expressions whose syntax and
semantics are as close as possible to those of the Perl 5 language.
Release 5 of PCRE is distributed under the terms of the "BSD" licence, as specified below. The documentation for PCRE, supplied in the "doc" directory, is distributed under the same terms as the software itself.
Written by: Philip Hazel <[email protected]>
University of Cambridge Computing Service,
Cambridge, England. Phone: +44 1223 334714.
Copyright (c) 1997-2004 University of Cambridge
All rights reserved.
Redistribution and use in source and binary forms, with or without modification,
are permitted provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list
of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this
list of conditions and the following disclaimer in the documentation and/or other
materials provided with the distribution.
3. Neither the name of the University of Cambridge nor the names of its contributors may be used to endorse or promote products derived from this software
without specific prior written permission.
220
Kaspersky Mail Gateway 5.6
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND
CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR
CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED
TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND
ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,
OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY
OF SUCH DAMAGE.
F.8. Zlib library
Zlib library is used subject to the following conditions:
Zlib.h -- interface of the 'zlib' general purpose compression library version 1.1.3,
July 9th, 1998
Copyright (C) 1995-1998 Jean-loup Gailly and Mark Adler
This software is provided 'as-is', without any express or implied warranty. In no
event will the authors be held liable for any damages arising from the use of this
software.
Permission is granted to anyone to use this software for any purpose, including
commercial applications, and to alter it and redistribute it freely, subject to the
following restrictions:
1. The origin of this software must not be misrepresented; you must not claim
that you wrote the original software. If you use this software in a product, an
acknowledgment in the product documentation would be appreciated but is not
required.
2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software.
3. This notice may not be removed or altered from any source distribution.
Jean-loup Gailly Mark Adler
[email protected] [email protected]
付録 F
221
The data format used by the zlib library is described by RFCs (Request for
Comments) 1950 to 1952 in the files ftp://ds.internic.net/rfc/rfc1950.txt (zlib
format), rfc1951.txt (deflate format) and rfc1952.txt (gzip format).
F.9. Expat library
Expat library is used subject to the following conditions:
Copyright (c) 1998, 1999, 2000 Thai Open Source Software Center Ltd and Clark
Cooper
Permission is hereby granted, free of charge, to any person obtaining a copy of
this software and associated documentation files (the "Software"), to deal in the
Software without restriction, including without limitation the rights to use, copy,
modify, merge, publish, distribute, sublicense, and/or sell copies of the Software,
and to permit persons to whom the Software is furnished to do so, subject to the
following conditions:
The above copyright notice and this permission notice shall be included in all
copies or substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND,
EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT
HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY,
WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING
FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR
OTHER DEALINGS IN THE SOFTWARE.
F.10. STLport library
STLport library is used subject to the following conditions:
Copyright (c) 1994
Hewlett-Packard Company
Copyright (c) 1996-1999
Silicon Graphics Computer Systems, Inc.
Copyright (c) 1997
Moscow Center for SPARC Technology
222
Kaspersky Mail Gateway 5.6
Copyright (c) 1999, 2000, 2001, 2002
Boris Fomitchev
This material is provided "as is", with absolutely no warranty expressed or implied. Any use is at your own risk.
Permission to use or copy this software for any purpose is hereby granted without fee, provided the above notices are retained on all copies. Permission to
modify the code and to distribute modified code is granted, provided the above
notices are retained, and a notice that the code was modified is included with
the above copyright notice.
F.11. OpenSSL library
OpenSSL library is used subject to the following conditions:
LICENSE ISSUES
==============
The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the
OpenSSL License and the original SSLeay license apply to the toolkit. See below
for the actual license texts. Actually both licenses are BSD-style Open Source
licenses. In case of any license issues related to OpenSSL please contact
[email protected].
OpenSSL License
=================================================
============ Copyright (c) 1998-2004 The OpenSSL Project. All rights
reserved.
Redistribution and use in source and binary forms, with or without modification,
are permitted provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list
of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this
list of conditions and the following disclaimer in the documentation and/or other
materials provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the following acknowledgment: "This product includes software developed
by
the
OpenSSL
Project
for
use
in
the
OpenSSL
Toolkit.
(http://www.openssl.org/)"
付録 F
223
4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to
endorse or promote products derived from this software without prior written
permission. For written permission, please contact [email protected].
5. Products derived from this software may not be called "OpenSSL" nor may
"OpenSSL" appear in their names without prior written permission of the
OpenSSL Project.
6. Redistributions of any form whatsoever must retain the following acknowledgment: "This product includes software developed by the OpenSSL Project for
use in the OpenSSL Toolkit (http://www.openssl.org/)"
THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT "AS IS'' AND ANY
EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO,
THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL
PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT,
INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,
WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
=================================================
============
This product includes cryptographic software written by Eric Young
([email protected]). This product includes software written by Tim Hudson
([email protected]).
Original SSLeay License
Copyright (C) 1995-1998 Eric Young ([email protected])
All rights reserved.
This package is an
([email protected]).
SSL
implementation
written
by
Eric
Young
The implementation was written so as to conform with Netscapes SSL.
This library is free for commercial and non-commercial use as long as the following conditions are aheared to. The following conditions apply to all code found in
this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the SSL
code. The SSL documentation included with this distribution is covered by the
same copyright terms except that the holder is Tim Hudson ([email protected]).
224
Kaspersky Mail Gateway 5.6
Copyright remains Eric Young's, and as such any Copyright notices in the code
are not to be removed. If this package is used in a product, Eric Young should
be given attribution as the author of the parts of the library used. This can be in
the form of a textual message at program startup or in documentation (online or
textual) provided with the package.
Redistribution and use in source and binary forms, with or without modification,
are permitted provided that the following conditions are met:
1. Redistributions of source code must retain the copyright notice, this list of
conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this
list of conditions and the following disclaimer in the documentation and/or other
materials provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the following acknowledgement:
"This product includes
([email protected])"
cryptographic
software
written
by
Eric
Young
The word 'cryptographic' can be left out if the rouines from the library being
used are not cryptographic related:-).
4. If you include any Windows specific code (or a derivative thereof) from the
apps directory (application code) you must include an acknowledgement:
"This product includes software written by Tim Hudson ([email protected])"
THIS SOFTWARE IS PROVIDED BY ERIC YOUNG "AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR
CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED
TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND
ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,
OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY
OF SUCH DAMAGE.
The licence and distribution terms for any publically available version or derivative of this code cannot be changed, i.e. this code cannot simply be copied and
put under another distribution licence [including the GNU Public Licence.]
付録 F
225
F.12. FreeBSD libc library
FreeBSD libc library is used subject to the following conditions:
Copyright (C) 1992-2005 The FreeBSD Project. All rights reserved.
Redistribution and use in source and binary forms, with or without modification,
are permitted provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list
of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this
list of conditions and the following disclaimer in the documentation and/or other
materials provided with the distribution.
THIS SOFTWARE IS PROVIDED BY AUTHOR AND CONTRIBUTORS ``AS IS'' AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO,
THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL AUTHOR OR
CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED
TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND
ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,
OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY
OF SUCH DAMAGE.
F.13. Mcpp preprocessor program
Mcpp preprocessor program is used under the following conditions:
Copyright (c) 1998, 2002-2004 Kiyoshi Matsui <[email protected]>
All rights reserved.
Some parts of this code are derived from the public domain software DECUS cpp
(1984,1985) written by Martin Minow.
Redistribution and use in source and binary forms, with or without modification,
are permitted provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list
of conditions and the following disclaimer.
226
Kaspersky Mail Gateway 5.6
2. Redistributions in binary form must reproduce the above copyright notice, this
list of conditions and the following disclaimer in the documentation and/or other
materials provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS'' AND ANY EXPRESS OR
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR
ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,
OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH
DAMAGE.
F.14. Libbind library
Libbind library is used subject to the following conditions:
Copyright (C) 2004-2007 Internet Systems Consortium, Inc. ("ISC")
Copyright (C) 1996-2003 Internet Software Consortium.
Permission to use, copy, modify, and/or distribute this software for any purpose
with or without fee is hereby granted, provided that the above copyright notice
and this permission notice appear in all copies.
THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES
WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL ISC BE LIABLE FOR ANY
SPECIAL, DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY
DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS,
WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS
ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR
PERFORMANCE OF THIS SOFTWARE.
$Id: COPYRIGHT,v 1.9.18.4 2007/08/28 07:19:54 tbox Exp $ Portions Copyright
(C) 1996-2001 Nominum, Inc.
Permission to use, copy, modify, and distribute this software for any purpose
with or without fee is hereby granted, provided that the above copyright notice
and this permission notice appear in all copies.
付録 F
227
THE SOFTWARE IS PROVIDED "AS IS" AND NOMINUM DISCLAIMS ALL
WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL
NOMINUM BE LIABLE FOR ANY SPECIAL, DIRECT, INDIRECT, OR
CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING
FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF
CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR
IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
F.15. Snmp++v3.2.22 library
Snmp++v3.2.22 library is used subject to the following conditions:
Copyright (c) 2001-2007 Jochen Katz, Frank Fock
This software is based on SNMP++2.6 from Hewlett Packard:
Copyright (c) 1996
Hewlett-Packard Company
ATTENTION: USE OF THIS SOFTWARE IS SUBJECT TO THE FOLLOWING TERMS.
Permission to use, copy, modify, distribute and/or sell this software and/or its
documentation is hereby granted without fee. User agrees to display the above
copyright notice and this license notice in all copies of the software and any documentation of the software. User agrees to assume all liability for the use of the
software; Hewlett-Packard and Jochen Katz make no representations about the
suitability of this software for any purpose. It is provided "AS-IS" without warranty of any kind, either express or implied. User hereby grants a royalty-free
license to any and all derivatives based upon this software code base.
F.16. Libdes-l-4.01a library
Libdes-l-4.01a library is used subject to the following conditions:
Copyright notice
“Copyright remains Eric Young's, and as such any Copyright notices in the code
are not to be removed. If this package is used in a product, Eric Young should
be given attribution as the author of that the SSL library. This can be in the form
of a textual message at program startup or in documentation (online or textual)
provided with the package.”
Conditions
228
Kaspersky Mail Gateway 5.6
Redistribution and use in source and binary forms, with or without modification,
are permitted provided that the following conditions are met:
1. Redistributions of source code must retain the copyright notice, this list of
conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this
list of conditions and the following disclaimer in the documentation and/or other
materials provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the following acknowledgement: This product includes software developed
by Eric Young ([email protected])
Disclaimer
THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ``AS IS'' AND ANY EXPRESS
OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR
CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED
TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND
ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,
OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY
OF SUCH DAMAGE.
F.17. Crypt-1.02 library
Author of the crypt-1.02 library provided it for public use without any
limitations.
F.18. AgentX++v1.4.16 library
AgentX++v1.4.16 library is used subject to the following conditions:
AGENTX++ LICENSE AGREEMENT
==========================
THIS LICENSE AGREEMENT (this "Agreement") is made effective as of the date
the product is installed by and between (i) Frank Fock, the author of AgentX++
("LICENSOR") and the party executing this Agreement as Licensee ("LICENSEE").
付録 F
229
1. DEFINITIONS.
1.1 The term "Software Product" means Frank Fock's AgentX++ computer software (including Source Code, derived Object Code, and derived Executable Code
as defined in Section 1.3, 1.4, and 1.5) and documentation thereof, as specified
in Exhibit A, that is provided by LICENSOR to LICENSEE hereunder, including
bug fixes and updates thereto provided by LICENSOR to LICENSEE in connection
with this Agreement. The term "derived" in the above context refers to the
process of creating machine executable code from the original Source Code only.
It does not refer to amendment or alteration of the original Source Code by
LICENSOR or any third party.
1.2 The term "Intellectual Property Rights" means patent rights, copyright rights,
trade secret rights, and any other intellectual property rights.
1.3 The term "Executable Code" is a fully compiled and linked program that contains any code derived from the Software Product. It can no longer be altered or
combined with any other code. Executable code is ready to be executed by a
computer and is essentially a complete software image for use in a specific
product.
1.4 The term "Object Code" is any compiled version of the Software Product that
can be linked and therefore combined with other code to create Executable Code.
Examples of Object Code are libraries and software development kits, in particular SNMP agent development kits.
1.5 The term "Source Code" is the human readable form of the Software Product,
as specified in Exhibit A.
1.6 Documentation means the documentation regarding the Licensed Software
provided by LICENSOR to LICENSEE hereunder.
1.7 The term "Site" is a specific address belonging to a single business unit operating at that address.
2. GRANT OF LICENSE.
2.1 Source Code Site License. Subject to the terms and conditions of this Agreement, and upon payment by LICENSEE to LICENSOR of the one-time license fee
set forth in Addendum A, LICENSOR grants LICENSEE a perpetual (subject to
termination rights in Section 6), non-exclusive, non-transferable license to reproduce, use, modify, or have modified by a third party contractor (modifications in
accordance to Section 2.6) subject to a confidentiality agreement no less restrictive than this Agreement, the Source Code for internal use only, for the sole purpose of developing AgentX-enabled SNMP agents at the Site (hereafter "Licensed
Site") specified by LICENSEE during license purchase. Additionally, Customer’s
contractors and employees reporting directly and only to a manager at the Licensed Site, such as telecommuters, may use the Software Product at remote
230
Kaspersky Mail Gateway 5.6
locations. Off-site employees re-porting in any way to a manager at their location are not covered under this Site License.
2.2 Except as specified in 2.1, neither the Software Product Source Code nor
Object Code derived from the Software Product may be redistributed or resold.
Executable Code programs derived from the Software Product may be redistributed and resold without limitation and without royalty, provided that LICENSEE
added significant functionality to those derived Excecutable Code programs.
Functionality in this context refers to the program's behavior, not appearance.
2.3 No Sublicense Right. LICENSEE has no right to transfer, or sublicense the
Licensed Software to any third party, except as specified in 2.2 and except if the
third party takes over the business of LICENSEE.
2.4 Other Restrictions in License Grants. LICENSEE may not: (i) copy the Licensed Software, except as necessary to use the Licensed Software in accordance with the license granted under Section 2.1 and 2.2, and except for a reasonable number of backup copies.
2.5 No Trademark License. LICENSEE has no right or license to use any trademark of LICENSOR during or after the term of this Agreement.
2.6 Proprietary Notices. The Licensed Software is copyrighted. All proprietary
notices incorporated in, marked on, or affixed to the Licensed Software by
LICENSOR shall be duplicated by LICENSEE on all copies, in whole or in part, in
any form of the Licensed Software and not be altered, removed, or obliterated
on such copies.
2.7 Reservation. LICENSOR reserve all rights and licenses to the Licensed Software not expressly granted to LICENSEE under this Agreement.
2.8 Delivery. Upon execution of this Agreement, and payment of the amounts
due and owing under this Agreement, LICENSOR will provide LICENSEE with one
(1) copy of the Software Product by downloading from LICENSOR's Web site.
3. PRODUCT WARRANTY.
3.1. LICENSOR warrants to LICENSEE that, at the date of delivery of the Software Product to LICENSEE and for a period ending 90 days following the date of
delivery of the Software Product to LICENSEE the Software Product shall perform
substantially in accordance with the published specifications and Documentation.
If notified in writing by LICENSEE, LICENSOR may, at its option, correct significant program errors in the Software Product within a reasonable time period.
THE FOREGOING PRODUCT WARRANTY IS IN LIEU OF ALL OTHER
WARRANTIES, EXPRESS OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
付録 F
231
PARTICULAR PURPOSE, WHETHER IMPOSED BY CONTRACT, STATUTE, COURSE
OF DEALING, CUSTOM OR USAGE OR OTHERWISE.
3.2. In no event shall LICENSOR be liable to LICENSEE, in excess of the price
paid to LICENSOR by LICENSEE for the Software Product hereunder, for any
breach of warranty or any claim, loss or damage arising from or relating to the
installation, use or performance of the Software Product (including, without limitation, any indirect, special, incidental or consequential damages).
3.3. LICENSOR reserves the right at any time to make changes to the Software
Product.
3.4. IN NO EVENT SHALL LICENSOR BE LIABLE (WHETHER IN TORT,
NEGLIGENCE, CONTRACT, WARRANTY, PRODUCT LIABILITY OR OTHERWISE)
FOR ANY INDIRECT, INCIDENTAL, SPECIAL OR CONSEQUENTIAL DAMAGES OR
LOSS OF PROFITS OR SAVINGS ARISING OUT OF ITS PERFORMANCE OR
NONPERFORMANCE OF TERMS OF THIS AGREEMENT OR THE USE, INABILITY
TO USE OR RESULTS OF USE OF THE SOFTWARE PRODUCT EVEN IF LICENSOR
HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
3.5 In no event will LICENSOR be liable for any third-party products used with,
or installed in, the Software Product. LICENSOR does not warrant the compatibility of the Software Product with any third-party products, whether hardware or
software.
3.6 The above sections do not apply for liability for damages caused by gross
negligence or wilful default.
3.7 General Provision. This warranty shall not apply in any case of amendment
or alterations of the Software Product made by LICENSEE.
4. INTELLECTUAL AND PROPERTY INDEMNIFICATION.
4.1. LICENSOR agrees to indemnify and hold LICENSEE harmless from any final
award of costs and damages against LICENSEE for any action based on infringement of any German intellectual property rights as a result of the use of
the Licensed Software: (i) under the terms and conditions specified herein; (ii)
under normal use; and (iii) not in combination with other items; provided that
LICENSOR is promptly notified in writing of any such suit or claim against
LICENSEE and further provided that LICENSEE permits LICENSOR to defend,
compromise or settle the same and gives LICENSOR all available information,
reasonable assistance and authority to enable LICENSOR to do so. LICENSOR'S
LIABILITY TO LICENSEE PURSUANT TO THIS ARTICLE IS LIMITED TO THE
TOTAL FEES PAID BY LICENSEE TO LICENSOR IN THE CALENDAR YEAR IN
WHICH ANY FINAL AWARD OF COSTS AND DAMAGES IS DUE AND OWING.
5. TRADE SECRETS AND PROPRIETARY INFORMATION.
232
Kaspersky Mail Gateway 5.6
5.1. LICENSEE acknowledges that LICENSOR is the owner of the Software Product, that the Software Product is confidential in nature and not in the public domain, that LICENSOR claims all intellectual and industrial property rights granted
by law therein and that, except as set forth herein, LICENSOR does not hereby
grant any rights or ownership of the Software Product to LICENSEE or any third
party. Except as set forth herein, LICENSEE agrees not to copy or otherwise reproduce the Software Product, in whole or in part, without LICENSOR's prior
written consent. LICENSEE further agrees to take all reasonable steps to ensure
that no unauthorized persons shall have access to the Software Product and that
all authorized persons having access to the Software Product shall refrain from
any such disclosure, duplication or reproduction except to the extent reasonably
required in the performance of LICENSEE'S rights under this Agreement.
5.2. LICENSEE agrees to accord the Software Product and the Documentation
and all other confidential information relating to this Agreement the same degree
and methods of protection as LICENSEE undertakes with respect to its confidential information, trade secrets and other proprietary data.
5.3. LICENSEE agrees not to challenge, directly or indirectly, the right, title and
interest of LICENSOR in and to the Software Product, nor the validity or enforceability of LICENSOR's rights under applicable law. LICENSEE agrees not to
directly or indirectly, register, apply for registration or attempt to acquire any
legal protection for the Software Product or any proprietary rights therein or to
take any other action which may adversely affect LICENSOR's right, title or interest in or to the Software Product in any jurisdiction.
5.4. LICENSEE acknowledges that, in the event of a material breach by
LICENSEE of its obligations under this Article 5, LICENSOR may immediately
terminate this Agreement, without liability to LICENSEE and may bring an appropriate legal action to enjoin any such breach hereof, and shall be entitled to recover from LICENSEE reasonable legal fees and costs in addition to other appropriate relief.
5.5. LICENSEE agrees to notify LICENSOR immediately and in writing of all circumstances surrounding the unauthorized possession or use of the Software
Product and Documentation by any person or entity. LICENSEE agrees to cooperate fully with LICENSOR in any litigation relating to or arising from such unauthorized possession or use.
6. TERMINATION.
6.1. LICENSOR may terminate this Agreement at any time after the occurrence
of any of the following events if LICENSOR provides 30 days notice of its intention to terminate as a result of the occurrence and LICENSEE fails to cure such
occurrence within such 30 days:
付録 F
233
(a) LICENSEE is declared or acknowledges that it is insolvent or otherwise unable to pay its debts as they become due or upon the filing of any proceeding
(whether voluntary or involuntary) for bankruptcy, insolvency or relief from creditors of LICENSEE;
(b) LICENSEE assigns or transfers this Agreement or any of its rights to obligations hereunder, without LICENSOR's prior written consent; or (c) LICENSEE
violates any material provision of this Agreement, including without limitation,
the payment obligations set forth in Addendum A.
6.2. LICENSEE may terminate this Agreement at any time after the occurrence of
any of the following events if LICENSEE provides 30 days notice of its intention
to terminate as a result of the occurrence and LICENSOR fails to cure such occurrence within such 30 days:
(a) LICENSOR is declared or acknowledges that it is insolvent or otherwise unable to pay its debts as they become due or upon the filing of any proceeding
(whether voluntary or involuntary) for bankruptcy, insolvency or relief from creditors or LICENSOR; or
(b) LICENSOR violates any material provision of this Agreement.
6.3. Upon the termination of this Agreement for any reason, LICENSEE will discontinue all use of the Software Product and, within ten (10) days after termination, will destroy or delete all copies of the Software Product then in its possession, including but not limited to, any back-up or archival copies of the Software
Product and Documentation. At LICENSOR's request, LICENSEE will verify in
writing to LICENSOR that such actions have been taken.
6.4. No termination of this Agreement for any reason whatsoever shall in any
way affect the continuing obligations of the parties under Articles 5 hereof.
7. APPLICABLE LAW
This LICENSE shall be deemed to have been made in, and shall be construed
pursuant to, the laws of Germany, without reference to conflicts of laws principles. All controversies and disputes arising out of or relating to this Agreement
shall be submitted to the exclusive jurisdiction of Esslingen am Neckar, Germany,
as long as LICENSEE is deemed to be a merchant (as defined by Handelsgesetzbuch, §1-7). The United Nations Convention on Contracts for the International
Sale of Goods is specifically disclaimed.
8. GENERAL PROVISIONS.
8.1. This Agreement does not create any relationship of association, partnership,
joint venture or agency between the parties.
8.2. This Agreement (including the Exhibit and Addendum attached to the
Agreement) sets forth the entire agreement and understandings between the
234
Kaspersky Mail Gateway 5.6
parties hereto with respect to the subject matter hereof. This Agreement merges
all previous discussions and negotiations between the parties and supersedes
and replaces any and every other agreement, which may have existed between
LICENSOR and LICENSEE with respect to the contents hereof.
8.3. Except to the extent and in the manner specified in this Agreement, any
modification or amendment of any provision of this Agreement must be in writing and bear the signature of the duly authorized representative of each party.
8.4. The failure of either party to exercise any right granted herein, or to require
the performance by the other party hereto of any provision if this Agreement, or
the waiver by either party of any breach of this Agreement, shall not prevent a
subsequent exercise or enforcement of such provisions or be deemed a waiver of
any subsequent breach of the same or any other provision of this Agreement.
8.5. Except in the case of merger, acquisition or the sale of substantial assets or
equity of Licensee or assignment to any direct or indirect subsidiary or affiliate of
LICENSEE, LICENSEE shall not sell, assign or transfer any of its rights, duties or
obligations hereunder without the prior written consent of LICENSOR. LICENSOR
reserves the right to assign or transfer this Agreement or any of its rights, duties
and obligations hereunder, to any direct or indirect subsidiary or affiliate of
LICENSOR.
8.6. All notices required by this Agreement must be sent by certified mail in order to be deemed effective when sent to the following:
FOR LICENSOR:
Frank Fock
Schlossstrasse 8
73765 Neuhausen, Germany
EXHIBIT A
Licensed Software
AgentX++
a. Source Code - (ANSI C++ for Linux, Solaris, Win32) Includes AgentX++ and
Agent++Win32 Source Code.
b. Executable Code - AgentX++Win32 Master Agent (Win XP/2000/NT4)
ADDENDUM A
For evaluation purposes and non commercial use only, a free license is granted,
provided that the LINCENSEE accepts this license agreement.
In order to obtain a license to use AgentX++ in a commercial environment,
付録 F
235
LICENSEE has to purchase a commercial license from LICENSOR. The actual
pricing list
and
other
related
information
can
be
found
at
http://www.agentpp.com
F.19. Agent++v3.5.28a library
Agent++v3.5.28a library is used subject to the following conditions:
AGENT++ API Version 3.x
-----------------------------------------Copyright (C) 2001 Frank Fock, Jochen Katz
LICENSE AGREEMENT
WHEREAS, Frank Fock and Jochen Katz are the owners of valuable intellectual
property rights relating to the AGENT++ API and wish to license AGENT++ subject to the terms and conditions set forth below; and WHEREAS, you ("Licensee") acknowledge that Frank Fock and Jochen Katz have the right to grant licenses to the intellectual property rights relating to AGENT++, and that you
desire to obtain a license to use AGENT++ subject to the terms and conditions
set forth below; Frank Fock and Jochen Katz grants Licensee a non-exclusive,
non-transferable, royalty-free license to use AGENT++ and related materials
without charge provided the Licensee adheres to all of the terms and conditions
of this Agreement.
By downloading, using, or copying AGENT++ or any portion thereof, Licensee
agrees to abide by the intellectual property laws and all other applicable laws of
Germany, and to all of the terms and conditions of this Agreement, and agrees
to take all necessary steps to ensure that the terms and conditions of this
Agreement are not violated by any person or entity under the Licensee's control
or in the Licensee's service.
Licensee shall maintain the copyright and trademark notices on the materials
within or otherwise related to AGENT++, and not alter, erase, deface or overprint any such notice.
Except as specifically provided in this Agreement, Licensee is expressly prohibited from copying, merging, selling, leasing, assigning, or transferring in any
manner, AGENT++ or any portion thereof.
Licensee may copy materials within or otherwise related to AGENT++ that bear
the authorґs copyright only as required for backup purposes or for use solely by
the Licensee.
236
Kaspersky Mail Gateway 5.6
Licensee may not distribute in any form of electronic or printed communication
the materials within or otherwise related to AGENT++ that bear the authorґs
copyright, including but not limited to the source code, documentation, help files,
examples, and benchmarks, without prior written consent from the authors.
Send any requests for limited distribution rights to [email protected].
Licensee hereby grants a royalty-free license to any and all derivatives based
upon this software code base, that may be used as a SNMP agent development
environment or a SNMP agent development tool.
Licensee may modify the sources of AGENT++ for the Licensee's own purposes.
Thus, Licensee may not distribute modified sources of AGENT++ without prior
written consent from the authors.
The Licensee may distribute binaries derived from or contained within AGENT++
provided that:
1) The Binaries are not integrated, bundled, combined, or otherwise associated
with a SNMP agent development environment or SNMP agent development tool;
and
2) The Binaries are not a documented part of any distribution material.
THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,
OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH
DAMAGE.
F.20. Universal Charset Detector (Mozilla)
library
Universal Charset Detector (Mozilla)
Version: MPL 1.1/GPL 2.0/LGPL 2.1
The contents of this file are subject to the Mozilla Public License Version 1.1 (the
"License"); you may not use this file except in compliance with the License. You
may obtain a copy of the License at http://www.mozilla.org/MPL/
付録 F
237
Software distributed under the License is distributed on an "AS IS" basis,
WITHOUT WARRANTY OF ANY KIND, either express or implied. See the License
for the specific language governing rights and limitations under the License.
The Original Code is Mozilla Communicator client code.
The Initial Developer of the Original Code is Netscape Communications Corporation.
Portions created by the Initial Developer are Copyright (C) 1998 the Initial Developer. All Rights Reserved.
Contributor(s):
Alternatively, the contents of this file may be used under the terms of either the
GNU General Public License Version 2 or later (the "GPL"), or the GNU Lesser
General Public License Version 2.1 or later (the "LGPL"), in which case the provisions of the GPL or the LGPL are applicable instead of those above. If you wish
to allow use of your version of this file only under the terms of either the GPL or
the LGPL, and not to allow others to use your version of this file under the terms
of the MPL, indicate your decision by deleting the provisions above and replace
them with the notice and other provisions required by the GPL or the LGPL. If
you do not delete the provisions above, a recipient may use your version of this
file under the terms of any one of the MPL, the GPL or the LGPL.
238
Kaspersky Mail Gateway 5.6
Kaspersky Mail Gateway 5.6 管理者ガイド
2008 年 5 月初版 (Version 5.6)
2008 年 7 月改訂 (Version 5.6CF1)
Fly UP