ICAPによるHTTPウイルススキャン(その2) | ScanNetSecurity
2026.04.16(木)

ICAPによるHTTPウイルススキャン(その2)

 前回(参照: https://www.netsecurity.ne.jp/article/3/10040.html )は、ICAPによるウイルススキャンの概要及び特徴に関して述べましたが、今回は実際のICAP連携をする場合ご説明します。

特集 特集
 前回(参照: https://www.netsecurity.ne.jp/article/3/10040.html )は、ICAPによるウイルススキャンの概要及び特徴に関して述べましたが、今回は実際のICAP連携をする場合ご説明します。

 まずは、ICAPのクライアントとして、弊社のBlueCoat SGシリーズが挙げられます。ICAPサーバとしては現状下記の製品がございます。

ICAP対応ウイルススキャンサーバ
・シマンテック Symantec AntVirus for Content Caching Appliances
・トレンドマイクロ InterScan WebProtect for ICAP
・WebWasher(McAfee Plug-in)
・Finjan SurfinGate(Malicious Mobile code対応+McAfee Plug-in)

 実際に連携させるためには、ICAPクライアント(SGシリーズ)と、ICAPサーバ(ウイルススキャンサーバ)がIPで通信できることが必要です。ICAPクライアントは、ICAPサーバに対して、コンテンツを渡すため、対象となるICAPサーバのURL(icap://から始まる)とメソッドとしてレスポンスモディフィケーションモードを設定します。ICAP1.0においては、ICAPサーバから設定を持ってくる機能があり、MAX Connection(ICAPクライアントと、ICAPサーバ間のコネクション数)や、PreviewSize(コンテンツをスキャンするかしないか判断するため、コンテンツすべてを送らず、このサイズを見て判断する)は上記設定後に取得可能です。

 SGシリーズの場合は、"patience page"(お待ちくださいページ)の機能があります。これは、大きなファイルをダウンロードする際に、ユーザーにダウンロード中を促す役目と、ブラウザのタイムアウトを防ぐ機能があります。ウイルススキャンサーバによっては、ウイルススキャンサーバでそのような機能を持っているものもありますが、SGシリーズの場合は、SGシリーズ自身でサポートしておりますので、対象となるウイルススキャンサーバを意識することはございません。


連絡先: info@bluecoat.co.jp
ブルーコートシステムズ株式会社
システムズエンジニア
中西 良夫


(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  3. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  4. 佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

    佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

  5. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

ランキングをもっと見る
PageTop