Comodo AntiVirusをインストールしてみた

Avast!とAVGは有名どころなのでおいといて、複数種類あるように見えたAviraとComodo、よく分からないClamAVベースのImmunet、謎のPandaをダウンロードしてみた。

Aviraは「Avira Free Security」「Avira Free Antivirus」をダウンロードしてみたが、結局どっちも同じバイナリである模様。

COMODOもfree-cavとcloud-antivirusをダウンロードしたが、どちらもcav_installerになるという感じでファイル名レベルでは違いが不明。

まずは2つのCOMODOについてインストールして、どんな感じなのかを確認してみた。

結論を先に書くと違いは無く、どちらもCOMODO Antivirusで、さらにCOMODO Dragon Web BrowserというChrome系ブラウザとInternet Security Essentailsというソフトウェアがインストールされた。

このInetner Security Essentailsは何かというと、どうやらCOMODOが提供するComodo Secure DNSというCOMODOの検閲が入ったDNSを使わせるようにするものらしい。

こういったパブリックDNSを使う利点は少ないと思っているので、標準インストールではなくオプションインストールを選んでInternet Security Essentailsは抜いた方がいいんじゃないかなぁ、と思われる。

(2022/04/04追記: ここらあたりは記事作成時点と変わっていなかった)

COMODO cav_installer_10387_17.exeの場合

[オプション]を選択

「COMODO Antivirus」と「COMODO Dragon Web Browser」「Internet Security Essentials」がインストールされ、COMODO Dragon Web BrowserにはChromeから設定が移植される設定になっている。

なんと「COMODO Dragon Web Browser」の追加ダウンロードが開始された。

インストール完了時のチェックボックスがいろいろ変更してるので要注意です。(2022/04/04時点でも変更無し)

特に「DNSを変更する」「ブラウザのホームページ、検索エンジンをYahooに変更する」「デフォルトブラウザをCOMODO Dragon」にする、というのは強引過ぎる感じですね。

初回スキャンが終わらないと警告表示のままになるので定義ファイルのダウンロードと初回スキャンを実施します。(2022/04/04時点でも同様)

(パターンファイルは約400MBあった。2022/04/04時点では178MBに減っていたが、ダウンロードが遅いのは変わらず)

再起動が要求された

COMODO Dragon Web Browserを起動してみた。

まぁ、Chromeですね。

・・・さっきダウンロードしてきたのに更新入るんですか・・・しかも32bitブラウザとは

2022/04/04追記:元記事執筆から約2年後でも同じversion 75.0.3770.10(32ビット)がインストールされるとは思いませんでした。COMODOはあほか???

更新するとCOMODO Dragonのホームページ表示が変わった。どういうチョイスでこいつらが選択されてるんだろうか。

32bitから64bitに変更されていた。(2022/04/04 時点ではver 98.0.4758.102 64ビットだった)

COMODO Antivirusのメイン画面はこんな感じ

「保護の管理」をクリックすると画面が切り替わる。

[詳細表示]を選択するとこんな感じ

[設定]はこんな感じ

インストールされるサービスは「COMODO Dragon Update Service」「COMODO Internet Security Helper Service」「COMODO Internet Security Protected Helper Service」「COMODO Virtual Service Manager(起動はしていない)」「isesrv」

各サービスの詳細

しばらく放置したあとのメモリ使用量

COMODO cav_installer_138430010_1a.exe

ここまで一緒なのを見て分かるように、この後も全く同一であった。


一通り試してからまたこのインストールを行ったWindows10に戻し、パターンファイルの更新を実行してみた。

え・・・約400MB全体をそのままダウンロードになり、差分更新というシステムじゃないんですね。

無償系アンチウイルスソフト 2020/04/14

Windows10だと標準のままでいっかぁ、という感じも強いですが、いまも生きてる無償系アンチウイルスソフトって何があるのかな、と探した結果です。

前回は2019/03/19付け調査でした。

2022/11/08追記

なんかNortonがさらに強大になってNorton, Avast, LifeLock, Avira, AVG, CCleaner, ReputationDefenderが同じ会社になっていました。そして新社名「Gen Digital Inc」になっていました。ただ、ソフトウェアの統合については未定のようです

AVAST!とAVG

2016年7月にAvastがAVGを買収(「無償ウイルス対策のAvastがAVGを買収へ。買収額は13億米ドル」)したのですが、2020年4月になってもプロダクトも会社も並行稼働しています。

Avast Free Antivirus」と「AVG Free

有名どころだから今回インストール実験はしていない。

2021/08/13追記: NortonがAvastを買収するという(アンチウイルスのAvastとNortonが合併)
 今後はどうなっていくのやら?

COMODO

COMODOはプロダクトがよく分からない。

探すと「Comodo Free Antivirus 2020(free-cav)」「Comodo Antivirus for Windows 10 Free(cloud-antivirus)」「Comodo Cloud Antivirus(cloud-antivirus)」の3種類のページが出てくるが、「FREE ANTIVURS」のリンク先は「free-cav」と「cloud-antivurs」の2種類があるように見える。

COMODOのBest Free Antivirus Program (Updated List of 2020)というページでお薦めのフリーアンチウイルスを教えると言うページがあるのだが、冒頭のリンクはfree-cav、ページ半ばではcloud-antivirusと一貫性がなくほんとよく分からなかった。

実際にインストールして確認してみたところ、どれをインストールしても結局 Comodo Antivirusでした。→検証「Comodo AntiVirusをインストールしてみた
日本語UIなのはいいんだけど、パターンファイルが自動的にアップデートされなかったのが気にかかるところ。

Comodo Antivirus for Linux」が同じくFreeでもリリースされており、Debian/Ubuntu/Mint,RHEL/CentOS/Fedora,SuSEなどで使用できる。

ただ、2019年3月時点でサポートOSが「Ubuntu 12.04 / Red Hat Enterprise Linux Server 5.9, 6.3 / Fedora 17 / SUSE Linux Enterprise Server 11 / OpenSUSE Linux 12.1 / Debian 6.0 / CentOS 5.9, 6.2 / Mint 13 / CentOS 5.8, 6.2」と古めだったのだが、2020年4月になっても変わっておらず、お亡くなり気味な感じですね。

サポートメールシステムとして「Sendmail 8.14.4 / qmail 1.06 / Postfix 2.5.x or higher / Exim 4.x / Amavis 2.6.4」とあるが、メールサーバで使ってもよいのだろうか?

Avira

Avira Free Security」「Avira Free Antivirus」の2種類があるようにみえるが、インストールしてみるとどちらも「Avira Antivirus」だった。日本語UIあり→検証「Aviraをインストールしてみた

panda

クラウド型をうたう「panda antivirus

一時期日本の代理店があったようだけど2019年の段階でなくなっており、2020年になると日本語ページも消えてしまった。

インストールしてみたところ、日本語UIは用意されていなかった。→検証「Panda Free Antivirusをインストールしてみた

2022/08/12追記: 2020年6月にPanda SecurityがWatchguard社に買収されてた

Rising Antivirus

日本ではウイルスキラーという名前で販売されたこともある商品。

ウイルスキラーは2013年1月に終了し、英語版のRising Antivirusも2013年9月に終了した。

中国版の「瑞星杀毒软件」は2020年も稼働中だが、無料版は無くなっている。

2023/05/10時点の中国版販売ページは瑞星杀毒软件V17商城で、Windowsサーバ向け(39元/month)とWindowsクライアント向け(19元/month)の2種類が販売されていた

Immunet Protect

Immunet」は元々ClamAVを元に独自エンジンも搭載したものとして開発されたもの。ClamAVごと2011年にSourcefireという会社に買収。2014年にSourcefireがCiscoに買収されたため、現在はCisco傘下のプロダクトになっている。

gredアンチウイルスとして日本語版が公開されていたがこちらは2017年に提供は終了。

インストールしたところ日本語UIは無かった→検証「Immunetをインストールしてみた

2022/08/12追記:Ciscoでの有償プロダクト名は「Cisco Secure Endpoint(旧Cisco Advanced Malware Protection for Endpoints / サポートページ)」

adaware

adaware antivirus free

今回試していない。

Bitdefender

Bitdefender Antivirus Free Edition

Bitdefenderの日本語ページからはアクセスできない場所にあるようで、検索しないとたどり着けなかった。

インストールしてみたところ、ユーザ登録が必須だったので、それ以上進めていない→検証「Bitdefenterをインストールしてみた

eScan

Free eScan Anti-Virus Toolkit (MWAV)」常駐型ではない単なるウイルス検査のソフトウェア。

300MB弱のmwav.exeをダウンロードし、管理者権限で実行するとテンポラリに展開してから実行される。意外にも日本語でUIが表示された。


2020/06/14 追記

Kaspersky

2017年に登場した「Kaspersky Security Cloud – Free」、死んだと思ってたら、実はまだ生きていた模様。

Kasperskyの会員登録は必要となるようだ。

インストールした所、日本語UIは無かった→検証「Kaspersky Security Cloudをインストールしてみた

2023/02/25追加分

Malwarebytes

アメリカでのアンチウイルスソフトのシェア調査「2023 Antivirus Market Annual Report 」に、有料ソフトのシェアと無料ソフトのシェアが記載されていた。

無料ソフトとして「Malwarebytes」が掲載されていた。

samba 4で構築したドメインにNetApp 9.5が登録できない

注:この記事での事象はsamba 4で使用していた証明書の期限切れが原因でした。
「LDAP Error: Strong authentication is required Details」もしくは「「Unable to connect to NetLogon service on」」というエラーがでる場合については別途「ONTAP 9.5でsambaドメインに参加できない & ONTAP 9.7で失敗」という記事にしています。


テスト環境作成のためNetAppシミュレータの9.5P6を作ってsamba 4で構築したActive Directory環境に登録しようとした・・・

netapp95sim::*> vserver cifs create -cifs-server netappcifs -domain ad.osakana.net -ou CN=Computers -vserver netappcifs -netbios-aliases netappcifs

In order to create an Active Directory machine account for the CIFS server, you must supply the name and password of a
Windows account with sufficient privileges to add computers to the "CN=Computers" container within the "AD.OSAKANA.NET"
domain.

Enter the user name: administrator

Enter the password:

Error: Machine account creation procedure failed
  [   215] Loaded the preliminary configuration.
  [   267] Successfully connected to ip 172.17.44.49, port 88 using
           TCP
  [   342] Successfully connected to ip 172.17.44.49, port 636 using
           TCP
  [   379] Required certificate with CA ADSERVER.ad.osakana.net is
           not installed
  [   381] Unable to start LDAPS: Can't contact LDAP server
  [   381] Additional info: error:14090086:SSL
           routines:ssl3_get_server_certificate:certificate verify
           failed
  [   381] Unable to connect to LDAP (Active Directory) service on
           adserver.ad.osakana.net (Error: Can't contact LDAP
           server)
**[   381] FAILURE: Unable to make a connection (LDAP (Active
**         Directory):AD.OSAKANA.NET), result: 7642

Error: command failed: Failed to create the Active Directory machine account "netappcifs". Reason: LDAP Error: Cannot
       contact the LDAP server.

netapp95sim::*>

エラー発生。

なんか調べたところ、active-directoryというコマンドでも登録できるらしいのでそれでもテストしてみる。

netapp95sim::*> active-directory create -vserver netappcifs -account-name adserver -domain ad.osakana.net
  (vserver active-directory create)

In order to create an Active Directory machine account, you must supply the name and password of a Windows account with
sufficient privileges to add computers to the "CN=Computers" container within the "AD.OSAKANA.NET" domain.

Enter the user name: administrator

Enter the password:

Error: Machine account creation procedure failed
  [   179] Loaded the preliminary configuration.
  [   230] Successfully connected to ip 172.17.44.49, port 88 using
           TCP
  [   298] Successfully connected to ip 172.17.44.49, port 636 using
           TCP
  [   333] Required certificate with CA ADSERVER.ad.osakana.net is
           not installed
  [   335] Unable to start LDAPS: Can't contact LDAP server
  [   335] Additional info: error:14090086:SSL
           routines:ssl3_get_server_certificate:certificate verify
           failed
  [   336] Unable to connect to LDAP (Active Directory) service on
           adserver.ad.osakana.net (Error: Can't contact LDAP
           server)
**[   336] FAILURE: Unable to make a connection (LDAP (Active
**         Directory):AD.OSAKANA.NET), result: 7642

Error: command failed: Failed to create the Active Directory machine account "ADSERVER". Reason: LDAP Error: Cannot
       contact the LDAP server.

netapp95sim::*>

同じようにエラー。

この後いろいろ試行錯誤した結果、自己証明CAをNetAppに入れればいいのでは?とやってみた。(「クラスタまたはSVMがクライアントであるSSLサーバを認証するためのサーバCA証明書のインストール」)

netapp95sim::*> security certificate install -vserver netappcifs -type server-ca

Please enter Certificate: Press <Enter> when done
-----BEGIN CERTIFICATE-----
<sambaの/usr/local/samba/private/tls/ca.pemの内容を張り付け>
-----END CERTIFICATE-----


Error: command failed: The certificate has expired.

netapp95sim::*>

ん?「The certificate has expired.」???

samba公式「Configuring LDAP over SSL (LDAPS) on a Samba AD DC」の「Verifying the certificate」に書いてある手法で確認してみます。

# ls -l  /usr/local/samba/private/tls
合計 12
-rw-r--r--. 1 root root 2041  3月 27  2018 ca.pem
-rw-r--r--. 1 root root 2045  3月 27  2018 cert.pem
-rw-------. 1 root root 3243  3月 27  2018 key.pem
#

# openssl verify /usr/local/samba/private/tls/cert.pem -CApath /usr/local/samba/private/tls/ca.pem
/usr/local/samba/private/tls/cert.pem: O = Samba Administration, OU = Samba - temporary autogenerated HOST certificate, CN = ADSERVER.AD.OSAKANA.NET
error 20 at 0 depth lookup:unable to get local issuer certificate
Error opening certificate file -CApath
140285523859344:error:02001002:system library:fopen:No such file or directory:bss_file.c:402:fopen('-CApath','r')
140285523859344:error:20074002:BIO routines:FILE_CTRL:system lib:bss_file.c:404:
unable to load certificate
/usr/local/samba/private/tls/ca.pem: O = Samba Administration, OU = Samba - temporary autogenerated CA certificate, CN = ADSERVER.AD.OSAKANA.NET
error 18 at 0 depth lookup:self signed certificate
O = Samba Administration, OU = Samba - temporary autogenerated CA certificate, CN = ADSERVER.AD.OSAKANA.NET
error 10 at 0 depth lookup:certificate has expired
OK
#

はい。証明書の有効期限切れでした。

手順がめんどいので、/usr/local/samba/private/tlsにあるファイルをリネームしてから「systemctl stop samba-ad-dc.service」「systemctl start samba-ad-dc.service」で強制再作成させました。

CentOS7でrshが使えない

古い環境から移行するために、CentOS7環境でのテストを実施中。

該当環境ではrshを使っていたので、CentOS7にrshパッケージを追加して、コマンドを実行してみると・・・

# rsh 192.168.100.101 hostname
poll: protocol failure in circuit setup
#
# firewall-cmd --get-services
RH-Satellite-6 amanda-client amanda-k5-client amqp amqps apcupsd audit bacula bacula-client bgp bitcoin bitcoin-rpc bitcoin-testnet bitcoin-testnet-rpc ceph ceph-mon cfengine condor-collector ctdb dhcp dhcpv6 dhcpv6-client distcc dns docker-registry docker-swarm dropbox-lansync elasticsearch etcd-client etcd-server finger freeipa-ldap freeipa-ldaps freeipa-replication freeipa-trust ftp ganglia-client ganglia-master git gre high-availability http https imap imaps ipp ipp-client ipsec irc ircs iscsi-target isns jenkins kadmin kerberos kibana klogin kpasswd kprop kshell ldap ldaps libvirt libvirt-tls lightning-network llmnr managesieve matrix mdns minidlna mongodb mosh mountd mqtt mqtt-tls ms-wbt mssql murmur mysql nfs nfs3 nmea-0183 nrpe ntp nut openvpn ovirt-imageio ovirt-storageconsole ovirt-vmconsole plex pmcd pmproxy pmwebapi pmwebapis pop3 pop3s postgresql privoxy proxy-dhcp ptp pulseaudio puppetmaster quassel radius redis rpc-bind rsh rsyncd rtsp salt-master samba samba-client samba-dc sane sip sips slp smtp smtp-submission smtps snmp snmptrap spideroak-lansync squid ssh steam-streaming svdrp svn syncthing syncthing-gui synergy syslog syslog-tls telnet tftp tftp-client tinc tor-socks transmission-client upnp-client vdsm vnc-server wbem-http wbem-https wsman wsmans xdmcp xmpp-bosh xmpp-client xmpp-local xmpp-server zabbix-agent zabbix-server
#

「rsh」というのがあるが、これはサーバ側としての設定で、実際に設定しても状況は変わらない。

# firewall-cmd --permanent --zone=public --add-service=rsh
success
# firewall-cmd --reload
success
# rsh 192.168.100.101 hostname
poll: protocol failure in circuit setup
#

じゃぁ、ポートの何番を開けたらいいのかというあたりについて調べるとRedHat KB「rsh 接続が使用するポート数を確認する」が見つかる。

詳細はログインしないと見れないが、ログインしなくてもみれる部分に「しかし、ファイアウォールでその他のポート (512~1023) も許可しないと、接続が成功しません。」と書いてある。

基本的には1023番から順に使われていないポートを探していく、という設定になっている。

このため通常の実用上は1020~1023の4ポートをあけておけばなんとかなるようである。

なので、firewalldに対する設定としては「firewall-cmd –permanent –zone=public –add-port=1020-1023/tcp」で行うこととする。

# firewall-cmd --permanent --zone=public --add-port=1020-1023/tcp
success
# firewall-cmd --reload
success
# rsh 192.168.100.101 hostname
testserver
#

問題無く動作した。

モバイルバージョンを終了