SQL Serverで動作するようにウイルス対策ソフトウェアを構成する
この記事には、環境内でSQL Serverを実行しているコンピューターでウイルス対策ソフトウェアを適切に構成するのに役立つ一般的なガイドラインが含まれています。
環境内でSQL Serverを実行している各コンピューターのセキュリティ リスクを個別に評価することを強くお勧めします。 評価に基づいて、SQL Serverを実行している各コンピューターのセキュリティ リスク レベルに適したツールを選択する必要があります。
さらに、ウイルス保護ソフトウェアをロールアウトする前に、システム全体を完全な負荷でテストして、安定性とパフォーマンスの変化を測定することをお勧めします。
ウイルス保護ソフトウェアを実行するには、システム リソースが必要です。 ウイルス対策ソフトウェアをインストールする前と後にテストを実行して、SQL Serverを実行しているコンピューターとSQL Server自体に悪影響があるかどうかを判断する必要があります。
セキュリティ リスク要因
マルウェア対策ソリューションを決定するときは、次の要因を考慮してください。
- コンピューターに格納されている情報のビジネス価値。
- 情報に必要なセキュリティ レベル。
- 情報へのアクセスを失うコスト。
- そのコンピューターから伝達されるウイルスまたは不適切な情報のリスク。
リスクの高いサーバー
どのサーバーでも感染のリスクがあります。 最もリスクの高いサーバーは、通常、次の条件の 1 つ以上を満たしています。
- サーバーはパブリック インターネットに対して開かれています。
- サーバーには、ファイアウォールの内側にないサーバーへのポートが開いています。
- サーバーは、他のサーバーからファイルを読み取りまたは実行します。
- サーバーは、インターネット インフォメーション サービス (IIS) や Apache などの HTTP サーバーを実行します。
- サーバーはファイル共有をホストします。
- サーバーはデータベース メールを使用して、受信または送信の電子メール メッセージを処理します。
リスクの高いサーバーの基準を満たしていないサーバーは、一般にリスクが低くなりますが、常にとは限りません。
ウイルス対策ソフトウェアの種類
アクティブなウイルススキャン: この種のスキャンは、ウイルスの受信ファイルと送信ファイルをチェックします。
ウイルススイープソフトウェア:ウイルススイープソフトウェアは、ファイル感染のために既存のファイルをスキャンします。 ファイルがウイルスに感染した後に問題を検出します。 この種のスキャンにより、次のSQL Serverデータベースの復旧とフルテキスト カタログ ファイルのSQL Serverの問題が発生する可能性があります。
SQL Serverがデータベースを開こうとしたときに、ウイルス スイープ ソフトウェアによってデータベース ファイルが開かれた場合、そのファイルが属するデータベースが疑わしいとマークされる可能性があります。 SQL Serverは、データベースの起動時、または自動閉じるが有効になっているデータベースが閉じられ、再度アクセスされたときにデータベースを開きます。 SQL Serverデータベース ファイルには、通常、.mdf、.ldf、または .ndf のファイル名拡張子があります。
フルテキスト Searchがファイルにアクセスしようとしたときに、ウイルス スイープ ソフトウェアでSQL Serverフルテキスト カタログ ファイルが開いている場合は、フルテキスト カタログに問題が発生する可能性があります。
脆弱性スキャン ソフトウェア: Microsoft セキュリティ コンプライアンス ツールキット には、エンタープライズ管理者がさまざまなセキュリティ タスクを実行できるようにする一連のツールが含まれています。 これらのタスクには、ダウンロード、分析、テスト、編集、Windows およびその他の Microsoft 製品の Microsoft 推奨セキュリティ構成基準の格納、他のセキュリティ構成との比較が含まれます。 ダウンロードするには、 Microsoft Security Compliance Toolkit 1.0 に移動します。
Microsoft は、コンピューターから特定の 一般的な悪意のあるソフトウェア を削除するために、Windows 悪意のあるソフトウェア削除ツールもリリースしました。 Microsoft Windows 悪意のあるソフトウェア削除ツールの詳細については、「Windows 悪意のあるソフトウェア削除ツール を使用して特定のマルウェアを削除する (KB890830)」を参照してください。
注:
Windows Server 2016以降のバージョンでは、Windows Defenderが自動的に有効になります。 ファイルストリーム ファイルを除外するようにWindows Defenderが構成されていることを確認します。 これを行わないと、バックアップ操作と復元操作のパフォーマンスが低下する可能性があります。 詳細については、「Windows Defenderウイルス対策スキャンの除外を構成して検証する」を参照してください。
ウイルススキャンから除外するプロセスをSQL Serverする
ウイルス対策ソフトウェアの設定を構成するときは、次のプロセス (該当する場合) をウイルス スキャンから除外してください。
- sqlservr.exe (SQL Server データベース エンジン)
- sqlagent.exe (SQL Server エージェント)
- sqlbrowser.exe (SQL Server ブラウザー サービス)
- %ProgramFiles%\Microsoft SQL Server\1<NN>\Shared\SQLDumper.exe (SQLDumper ユーティリティ)
サービスとファイル パスの更新された一覧については、「SQL Serverによってインストールされたサービス」を参照してください。
SQL Server コンピューターにインストールされているアプリケーションは、モジュールを SQL Server プロセス (sqlservr.exe) に読み込むことができます。 アプリケーションでは、この機能を使用してビジネス ロジックを実行したり、侵入の監視と保護を行ったりします。 不明なモジュールまたはサード パーティ製ソフトウェアのモジュールがプロセス メモリ領域に読み込まれたかどうかを検出するには、sys.dm_os_loaded_modules動的管理ビュー (DMV) の出力をチェックします。
場合によっては、アプリケーションまたはドライバーを使用して、SQL Serverまたは Windows コードを迂回してマルウェア保護または監視サービスを提供する場合があります。 ただし、そのようなアプリケーションやドライバーが正しく設計されていない場合は、SQL Serverなどの製品にさまざまな問題が発生する可能性があります。 SQL Serverでのサード パーティの迂回や同様の手法については、「迂回または同様の手法によって、SQL Serverで予期しない動作が発生する可能性がある」を参照してください。
SQL Server データベース エンジンで動作するようにウイルス対策ソフトウェアを構成する
このセクションは、Windows オペレーティング システムで実行されているSQL Serverインストール (スタンドアロン とフェールオーバー クラスター インスタンス (FCI) の両方) に適用されます。
ウイルススキャンから除外するディレクトリとファイル名拡張子
ウイルス対策ソフトウェアの設定を構成するときは、次のファイルまたはディレクトリ (該当する場合) をウイルス スキャンから除外してください。 除外するとSQL Serverパフォーマンスが向上し、SQL Server サービスでファイルを使用する必要があるときにファイルがロックされないようにすることができます。 しかし、これらのファイルが感染した場合、ウイルス対策ソフトウェアは感染を検出できません。 SQL Serverの既定のファイルの場所の詳細については、「SQL Serverの既定のインスタンスと名前付きインスタンスのファイルの場所」を参照してください。
データ ファイルのSQL Server
これらのファイルには、通常、次のいずれかのファイル名拡張子があります。
- 。Mdf
- 。Ldf
- 。Ndf
既定では、データ ファイルは次のディレクトリにあります。 ただし、システムのデータベース管理者は、任意のディレクトリに配置できます。
SQL Server インスタンス | 既定のデータ ディレクトリ |
---|---|
既定のインスタンスSQL Server | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>。MSSQLSERVER\MSSQL\DATA |
名前付きインスタンスSQL Server | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>。<InstanceName>\MSSQL\DATA |
注:
<NN>
と <InstanceName>
はプレースホルダーです。
バックアップ ファイルのSQL Server
これらのファイルには、通常、次のいずれかのファイル名拡張子があります。
- 。Bak
- 。Trn
既定では、バックアップ フォルダーは次のディレクトリにあります。 ただし、バックアップ ファイルは、システムのデータベース管理者が任意のディレクトリに配置できます。
SQL Server インスタンス | 既定のバックアップ ディレクトリ |
---|---|
既定のインスタンスSQL Server | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>。MSSQLSERVER\MSSQL\Backup |
名前付きインスタンスSQL Server | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>。<InstanceName>\MSSQL\Backup |
カタログ ファイルの Full-Text
SQL Server インスタンス | プロセス/実行可能ファイル |
---|---|
既定のインスタンスSQL Server | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>。MSSQLSERVER\MSSQL\FTDATA |
名前付きインスタンスSQL Server | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>。<InstanceName>\MSSQL\FTDATA |
トレース ファイル
これらのファイルの拡張子は、通常、 .trc ファイル名拡張子を持っています。 これらのファイルは、 SQL トレースを手動で 構成するとき、またはサーバーに対して C2 監査を 有効にするときに生成できます。
拡張イベント ファイル ターゲット
- 通常、 .xel または .xem として保存されます。
- システム生成ファイルは、そのインスタンスの LOG フォルダーに保存されます。
SQL 監査ファイル
これらのファイルには 、.sqlaudit ファイル名拡張子があります。 詳細については、「SQL Server監査 (データベース エンジン)」を参照してください。
SQL クエリ ファイル
通常、これらのファイルには .sql ファイル名拡張子があり、Transact-SQL ステートメントが含まれています。
Filestream データ ファイル
- ファイルの特定のファイル拡張子はありません。
- ファイルは、sys.database_filesのコンテナーの種類 FILESTREAM によって識別されるフォルダー構造の下 に存在します。
- <drive>:\RsFxName
- は
<drive>
、sys.database_filesからのコンテナーの種類 FILESTREAM によって識別されるフォルダー構造のルート ドライブを指 します。
- は
リモート Blob Storage ファイル
- Reporting Services一時ファイルとログ (RSTempFiles および LogFiles) を格納するディレクトリを参照します。 詳細については、「ログ ファイルとソースのReporting Services - SQL Server Reporting Services (SSRS)」および「RsReportServer.config 構成ファイル - SQL Server Reporting Services (SSRS)」を参照してください。
例外ダンプ ファイル
メモリ ダンプ ファイルでは、通常 、.mdmp ファイル名拡張子が使用されます。 これらはシステム生成ファイルであり、そのインスタンスの \LOG サブフォルダー、または次のレジストリ キーがポイントするフォルダーに保存されます:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\<インスタンス名>\CPE。 メモリ ダンプの詳細については、「Sqldumper.exe ツールを使用してSQL Serverでダンプ ファイルを生成する」を参照してください。
インメモリ OLTP ファイル
本質的に、In-Memory OLTP テクノロジには、次の 2 つのファイル セットがあります。
ネイティブ コンパイル ストアド プロシージャとメモリ最適化テーブルに関連するファイル。
インメモリ OLTP ファイルは、通常、インスタンスの DATA ディレクトリの下にある xtp サブフォルダーに格納されます。
ファイル形式には、次の種類があります。
- <xtp_t/p>_<dbid>_<objid.c>
- <xtp_t/p>_<dbid>_<objid>.dll
- <xtp_t/p>_<dbid>_<objid>.obj
- <xtp_t/p>_<dbid>_<objid.out>
- <xtp_t/p>_<dbid>_<objid.pdb>
- <xtp_t/p>_<dbid>_<objid>.xml
注:
xtp は、インメモリ OLTP との関連付けを示すために使用されるプレフィックスです。 プレースホルダー
<t/p>
は、テーブルの場合は "t"、プロシージャの場合は "p" を表します。 プレースホルダー<dbid>
は、メモリ最適化オブジェクトが配置されているユーザー データベースのデータベース ID を参照します。 プレースホルダー<objid>
は、メモリ最適化オブジェクト (テーブルまたはプロシージャ) に割り当てられたオブジェクト ID を示します。
チェックポイント ファイルとデルタ ファイルに関連するファイル。
- ファイルの特定のファイル拡張子はありません。
- ファイルは、 のコンテナーの種類 FILESTREAM によって識別されるフォルダー構造の下に
sys.database_files
存在します。
DBCC CHECKDB ファイル
DBCC CHECKDB ファイルは、次の形式を使用します。
<Database_data_filename.extension>_MSSQL_DBCC<database_id_of_snapshot>
これらは一時ファイルです。 詳細については、「内部データベース スナップショット」を参照してください。
レプリケーション
次の表に、レプリケーション実行可能ファイルとサーバー側 COM オブジェクトを示します。 DBCC CHECKDB は、コマンドが自動的に削除される間、 DBCC
一時ファイルを作成します。
レプリケーション実行可能ファイルとサーバー側 COM オブジェクト
既定の場所 Process/Executable ディレクトリ x86 の既定の場所 <drive>:\Program Files (x86)\Microsoft SQL Server\<NNN>\COM\ x64 の既定の場所 <drive>:\Program Files\Microsoft SQL Server\<NNN>\COM\ 注:
<NNN>
は、バージョン固有の情報のプレースホルダーです。 正しい値を指定するには、インストールをチェックするか、「ファイル パスの指定」で「レプリケーションおよびサーバー側 COM オブジェクト」を検索します。 たとえば、SQL Server 2022 の完全なパスは <drive>:\Program Files\Microsoft SQL Server\160\COM\ です。SQL Server 2017 CU22 以降 (SQL 2019 RTM 以降のバージョンを含む)、トランザクション レプリケーションを使用していて、ディストリビューション エージェントが OLEDB ストリーミング プロファイルを使用している場合、またはパラメーターを使用
-UseOledbStreaming
している場合、ディストリビューション エージェントは AppData に一時ファイル (*.lob) を作成します。ジョブが呼び出されているディストリビューション エージェントを実行しているアカウントのフォルダー。 たとえば、 C:\Users\<DistributionAgentAccount>\AppData\Temp\*.lob です。 以前のバージョンのSQL Serverでは、既定の COM フォルダー (既に一覧) が使用されます。詳細については、「 ディストリビューション エージェントが一時ファイルを作成できませんでした」というエラー メッセージを参照してください。
レプリケーション スナップショット フォルダー内のファイル
スナップショット ファイルの既定のパスは \Microsoft SQL Server\MSSQL<NN です>。MSSQLSERVER\MSSQL\ReplData。 これらのファイルには通常、 .sch、 .idx、 .bcp、 .pre、 .cft、 .dri、 .trg、. prc などのファイル名拡張子があります。
フェールオーバー クラスター インスタンスに関する考慮事項 (ALWAYS ON FCI)
SQL Server クラスターでウイルス対策ソフトウェアを実行できます。 ただし、ウイルス対策ソフトウェアがクラスター対応バージョンであることを確認する必要があります。
クラスター対応のバージョンと相互運用性については、ウイルス対策ベンダーにお問い合わせください。
クラスターでウイルス対策ソフトウェアを実行している場合は、次の場所もウイルススキャンから除外してください。
- Q:\ (クォーラム ドライブ)
- C:\Windows\Cluster
- MSDTC ドライブ内の MSDTC ディレクトリ
データベースをディスクにバックアップするか、トランザクション ログをディスクにバックアップする場合は、ウイルススキャンからバックアップ ファイルを除外できます。
クラスターでのウイルス対策に関する考慮事項の詳細については、「 クラスター対応ではないウイルス対策ソフトウェアがクラスター サービスに問題を引き起こす可能性がある」を参照してください。
Analysis Services (SSAS) で動作するようにウイルス対策ソフトウェアを構成する
次の Analysis Services ディレクトリとプロセスは、ウイルス対策スキャンから除外できます。
ウイルス スキャンから除外する SSAS プロセス
SSAS インスタンス | プロセス/実行可能ファイル |
---|---|
既定のインスタンス | %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.MSSQLSERVER\OLAP\bin\MSMDSrv.exe |
名前付きインスタンス | %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>。<InstanceName>\OLAP\bin\MSMDSrv.exe |
<ID>
は、ビルド ID のプレースホルダーです。 たとえば、既定の Analysis Services 2016 インスタンス のバイナリ インストール場所は C:\Program Files\Microsoft SQL Server\MSAS13 です。MSSQLSERVER\OLAP\bin。
ウイルススキャンから除外する SSAS ディレクトリとファイル名拡張子
ウイルス対策ソフトウェアの設定を構成するときは、次の SSAS ファイルまたはディレクトリ (該当する場合) をウイルス スキャンから除外してください。 ファイルを除外すると SSAS のパフォーマンスが向上し、SQL Server サービスでファイルを使用する必要があるときにファイルがロックされていないことを確認できます。 しかし、これらのファイルが感染した場合、ウイルス対策ソフトウェアは感染を検出できません。
Analysis Services のデータ ディレクトリ
Analysis Services のすべてのデータ ファイルを保持するディレクトリは、Analysis Services のインスタンスのプロパティで DataDir
指定されます。 次の表は、SSAS インスタンスの既定のパスを示しています。
SSAS インスタンス | 既定のデータ ディレクトリ |
---|---|
既定のインスタンス | C:\Program Files\Microsoft SQL Server\MSAS<ID>。MSSQLSERVER\OLAP\Data |
名前付きインスタンス | C:\Program Files\Microsoft SQL Server\MSAS<ID>。<InstanceName>\OLAP\Data |
Analysis Services の一時ファイル
Analysis Services 2012 以降のバージョンの場合、処理中の一時ファイルは Analysis Services のインスタンスの プロパティによって TempDir
指定されます。 既定では、このプロパティは空です。 このプロパティが空の場合は、既定のディレクトリが使用されます。 次の表は、既定で 一時 パスを示しています。
SSAS インスタンス | 一時ファイル ディレクトリ |
---|---|
既定のインスタンス | C:\Program Files\Microsoft SQL Server\MSAS<ID>。MSSQLSERVER\OLAP\Temp |
名前付きインスタンス | C:\Program Files\Microsoft SQL Server\MSAS<ID>。<InstanceName>\OLAP\Temp |
Analysis Services のバックアップ ファイル
Analysis Services 2012 以降のバージョンでは、バックアップ ファイルの場所は プロパティで BackupDir
指定された場所です。 次の表は、Analysis Service インスタンスの既定のバックアップ パスを示しています。
SSAS インスタンス | バックアップ ファイル ディレクトリ (既定値) |
---|---|
既定のインスタンス | C:\Program Files\Microsoft SQL Server\MSAS<ID>。MSSQLSERVER\OLAP\Backup |
名前付きインスタンス | C:\Program Files\Microsoft SQL Server\MSAS<ID>。<InstanceName>\OLAP\Backup |
このディレクトリは、Analysis Services のインスタンスのプロパティで変更できます。 バックアップ コマンドは、別の場所を指すこともできます。 または、バックアップ ファイルを別の場所にコピーして復元することもできます。
Analysis Services ログ ファイルを保持するディレクトリ
既定では、Analysis Services 2012 以降のバージョンでは、ログ ファイルの場所は プロパティで LogDir
指定された場所です。 既定では、 ログ パスは次のように配置されます。
SSAS インスタンス | ログ ファイル ディレクトリ |
---|---|
既定のインスタンス | C:\Program Files\Microsoft SQL Server\MSAS<ID>。MSSQLSERVER\OLAP\Log |
名前付きインスタンス | C:\Program Files\Microsoft SQL Server\MSAS<ID>。<InstanceName>\OLAP\Log |
Analysis Services 2012 以降のバージョンの既定のデータ ディレクトリに格納されていないパーティションのディレクトリ
パーティションを作成すると、これらの場所は、パーティション ウィザードの [処理と記憶域の場所] ページの [ストレージの場所] セクションで定義されます。 スキャン対象から除外してください。
SQL Server Integration Services (SSIS) で動作するようにウイルス対策ソフトウェアを構成する
SSIS サービスの次のプロセスとディレクトリは、ウイルス対策スキャンから除外する必要があります。
ウイルス スキャンから除外する SSIS プロセス
サービス | プロセス/実行可能ファイル |
---|---|
SSIS インスタンス | %Program Files%\Microsoft SQL Server\<VersionNum>\DTS\Binn\ISServerExec.exe |
DTSExec インスタンス | %Program Files%\Microsoft SQL Server\<VersionNum>\DTS\Binn\DTExec.exe |
注:
プレースホルダー <VersionNum>
は、バージョン固有の詳細を参照します。
ウイルス スキャンから除外する SSIS ディレクトリ
ウイルス対策ソフトウェアの設定を構成するときは、次のファイルまたはディレクトリ (該当する場合) をウイルス スキャンから除外してください。 これにより、ファイルのパフォーマンスが向上し、SSIS サービスでファイルを使用する必要があるときにファイルがロックされていないことを確認できます。 しかし、これらのファイルが感染した場合、ウイルス対策ソフトウェアは感染を検出できません。
説明 | 除外するディレクトリ |
---|---|
除外するディレクトリ | %Program Files%\Microsoft SQL Server\<VersionNum>\DTS |
注:
プレースホルダー <VersionNum>
は、バージョン固有の詳細を参照します。
PolyBase で動作するようにウイルス対策ソフトウェアを構成する
PolyBase サービスの次のプロセスとディレクトリは、ウイルス対策スキャンから除外する必要があります。
ウイルス スキャンから除外する PolyBase プロセス
サービス | プロセス/実行可能ファイル |
---|---|
PolyBase エンジン サービス | %ProgramFiles%\Microsoft SQL Server\<InstanceID>。<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe |
PolyBase Data Movement (DMS) サービスとエンジン サービス | %ProgramFiles%\Microsoft SQL Server\<InstanceID>。<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe |
PolyBase Data Movement サービス (DMS) サービスとエンジン サービスでは、異なるコマンド ライン パラメーターで同じ実行可能ファイルが使用されます。
ウイルス スキャンから除外する PolyBase ディレクトリとファイル名拡張子
ウイルス対策ソフトウェアの設定を構成するときは、次のファイルまたはディレクトリ (該当する場合) をウイルス スキャンから除外してください。 これにより、ファイルのパフォーマンスが向上し、PolyBase サービスでファイルを使用する必要があるときにファイルがロックされていないことを確認できます。 しかし、これらのファイルが感染した場合、ウイルス対策ソフトウェアは感染を検出できません。
説明 | 除外するディレクトリ |
---|---|
PolyBase ログ ファイル | %ProgramFiles%\Microsoft SQL Server\<InstanceID>。<InstanceName>\MSSQL\Log\Polybase\ |
Reporting Servicesで動作するようにウイルス対策ソフトウェアを構成する (SSRS)
SQL Server Reporting Services (SSRS) の次のプロセスとディレクトリは、ウイルス対策スキャンから除外する必要があります。
ウイルス スキャンから除外する SSRS プロセス
除外する必要がある実行可能ファイルは、さまざまなバージョンの SSRS で進化しています。 次の表に、SSRS バージョンに従ってそれらを示します。
SSRS バージョン | プロセス/実行可能ファイル |
---|---|
SSRS 2014 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>。<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe |
SSRS 2016 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>。<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe%ProgramFiles%\Microsoft SQL Server\<InstanceID>。<InstanceName>\Reporting Services\RSWebApp\Microsoft.ReportingServices.Portal.WebHost.exe |
SSRS 2017 以降のバージョン | %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Management\RSManagement.exe%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Portal\RSPortal.exe%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\ReportServer\bin\ReportingServicesService.exe%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\RSHostingService\RSHostingService.exe |
ウイルス スキャンから除外する SSRS ディレクトリ
次の表に、除外する必要がある SSRS ディレクトリを示します。
SSRS バージョン | 除外するディレクトリ |
---|---|
SSRS 2014 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>。<InstanceName>\Reporting Services |
SSRS 2016 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>。<InstanceName>\Reporting Services |
SSRS 2017 以降のバージョン | %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS%ProgramFiles%\Microsoft SQL Server Reporting Services\Shared Tools |
Power BI Report Server
Power BI Report Serverでは、次の除外を行うことができます。
ウイルススキャンから除外するプロセスをPower BI Report Serverする
- %ProgramFiles%\Microsoft Power BI レポート Server\PBIRS\ASEngine\msmdsrv.exe
- %ProgramFiles%\Microsoft Power BI レポート Server\PBIRS\Management\RSManagement.exe
- %ProgramFiles%\Microsoft Power BI レポート Server\PBIRS\Office\RSOffice.exe
- %ProgramFiles%\Microsoft Power BI レポート Server\PBIRS\Portal\RSPortal.exe
- %ProgramFiles%\Microsoft Power BI レポート Server\PBIRS\PowerBI\Microsoft.Mashup.Container.exe
- %ProgramFiles%\Microsoft Power BI レポート Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX40.exe
- %ProgramFiles%\Microsoft Power BI レポート Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX45.exe
- %ProgramFiles%\Microsoft Power BI レポート Server\PBIRS\PowerBI\RSPowerBI.exe
- %ProgramFiles%\Microsoft Power BI レポート Server\PBIRS\ReportServer\bin\ReportingServicesService.exe
- %ProgramFiles%\Microsoft Power BI レポート Server\PBIRS\RSHostingService\RSHostingService.exe
ウイルススキャンから除外するディレクトリをPower BI Report Serverする
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS
- %ProgramFiles%\Microsoft Power BI Report Server\Shared Tools
ウイルス対策プログラムによってスキャンされるボリュームをチェックする方法
ウイルス対策プログラムは、フィルター ドライバーを使用して、コンピューター上の I/O パスにアタッチし、既知のウイルス パターンの I/O パケットをスキャンします。 Windows では、 Fltmc ユーティリティ を使用して、フィルター ドライバーと、スキャンするように構成されているボリュームを列挙できます。 出力では fltmc instances
、ボリュームまたはフォルダーをスキャンから除外する方法がガイドされる場合があります。
1. コマンド プロンプトまたは PowerShell プロンプトから管理者特権モードでこのコマンドを実行します
fltmc instances
2. 出力を使用して、コンピューター上のウイルス対策プログラムによってインストールおよび使用されているドライバーを特定します
出力例を次に示します。 一意に 割り当てられた高度 を使用してフィルター ドライバーを検索するには、割り当てられたフィルター高度ドキュメントが必要です。 たとえば、高度 328010
が ドキュメントの 320000 - 329998: FSFilter ウイルス対策 テーブルにある場合があります。 したがって、ドキュメント内のテーブル名に基づいて、ドライバーがコンピューター上の WdFilter.sys
ウイルス対策プログラムによって使用されていること、および Microsoft によって開発されていることがわかります。
Filter Volume Name Altitude Instance Name Frame SprtFtrs VlStatus
-------------------- ------------------------------------- ------------ ---------------------- ----- -------- --------
CldFlt C: 180451 CldFlt 0 0000000f
CldFlt \Device\HarddiskVolumeShadowCopy3 180451 CldFlt 0 0000000f
FileInfo 40500 FileInfo 0 0000000f
FileInfo C: 40500 FileInfo 0 0000000f
FileInfo 40500 FileInfo 0 0000000f
FileInfo \Device\HarddiskVolumeShadowCopy3 40500 FileInfo 0 0000000f
FileInfo X:\MSSQL15.SQL10\MSSQL\DATA 40500 FileInfo 0 0000000f
FileInfo \Device\Mup 40500 FileInfo 0 0000000f
FileInfo \Device\RsFx0603 40500 FileInfo 0 0000000f
MsSecFlt 385600 MsSecFlt Instance 0 0000000f
MsSecFlt C: 385600 MsSecFlt Instance 0 0000000f
MsSecFlt 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\HarddiskVolumeShadowCopy3 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\Mailslot 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\Mup 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\NamedPipe 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\RsFx0603 385600 MsSecFlt Instance 0 0000000f
RsFx0603 C: 41006.03 RsFx0603 MiniFilter Instance 0 00000000
RsFx0603 \Device\Mup 41006.03 RsFx0603 MiniFilter Instance 0 00000000
WdFilter 328010 WdFilter Instance 0 0000000f
WdFilter C: 328010 WdFilter Instance 0 0000000f
WdFilter 328010 WdFilter Instance 0 0000000f
WdFilter X:\MSSQL15.SQL10\MSSQL\DATA 328010 WdFilter Instance 0 0000000f
WdFilter \Device\HarddiskVolumeShadowCopy3 328010 WdFilter Instance 0 0000000f
WdFilter \Device\Mup 328010 WdFilter Instance 0 0000000f
WdFilter \Device\RsFx0603 328010 WdFilter Instance 0 0000000f
Wof C: 40700 Wof Instance 0 0000000f
Wof 40700 Wof Instance 0 0000000f
Wof \Device\HarddiskVolumeShadowCopy3 40700 Wof Instance 0 0000000f
bfs 150000 bfs 0 0000000f
bfs C: 150000 bfs 0 0000000f
bfs 150000 bfs 0 0000000f
bfs \Device\HarddiskVolumeShadowCopy3 150000 bfs 0 0000000f
bfs \Device\Mailslot 150000 bfs 0 0000000f
bfs \Device\Mup 150000 bfs 0 0000000f
bfs \Device\NamedPipe 150000 bfs 0 0000000f
bfs \Device\RsFx0603 150000 bfs 0 0000000f
bindflt C: 409800 bindflt Instance 0 0000000f
luafv C: 135000 luafv 0 0000000f
npsvctrig \Device\NamedPipe 46000 npsvctrig 0 00000008
storqosflt C: 244000 storqosflt 0 0000000f
3. ウイルス対策ドライバーによってスキャンされたボリュームを見つける
サンプル出力では、ドライバーが X:\MSSQL15 をスキャンしているWdFilter.sys
ことがわかります。SQL10\MSSQL\DATA フォルダー。これは、SQL Server データ フォルダーと見なされます。 このフォルダーは、ウイルス対策スキャンから除外する適切な候補です。
SQL Server製品を使用してファイアウォールを構成する
次の表に、SQL Serverでファイアウォールを使用する方法について説明します。
製品 | ファイアウォールの構成に関する情報 |
---|---|
SQL Server データベース エンジン | SQL Server アクセスを許可するように Windows ファイアウォールを構成する |
Analysis Services (SSAS) | Analysis Services アクセスを許可するように Windows ファイアウォールを構成する |
Integration Services (SSIS) | Integration Services でSQL Serverアクセスを許可するように Windows ファイアウォールを構成する |
PolyBase | PolyBase のファイアウォールを介して許可する必要があるポートはどれですか? |
レポート サービス (SSRS) | レポート サーバー アクセス用のファイアウォールを構成する |
詳細
- SQL Serverするサード パーティのモジュールとドライバーによって発生するパフォーマンスの問題の詳細については、「特定のモジュールまたはフィルター ドライバーが読み込まれるときのパフォーマンスと整合性の問題」を参照してください。
- SQL Serverセキュリティに関する一般的な情報については、「SQL Serverのセキュリティ保護」を参照してください。
- エンタープライズ システムでのスキャンに関する Microsoft からの一般的な推奨事項については、「 Windows または Windows Server (KB822158)を実行している Enterprise コンピューターのウイルススキャンに関する推奨事項」を参照してください。
フィードバック
https://aka.ms/ContentUserFeedback」を参照してください。
以下は間もなく提供いたします。2024 年を通じて、コンテンツのフィードバック メカニズムとして GitHub の issue を段階的に廃止し、新しいフィードバック システムに置き換えます。 詳細については、「フィードバックの送信と表示