SQL Server で動作するようにウイルス対策ソフトウェアを構成する

この記事には、環境内で SQL Server を実行しているコンピューターでウイルス対策ソフトウェアを適切に構成するのに役立つ一般的なガイドラインが含まれています。

環境内で SQL Server を実行している各コンピューターのセキュリティ リスクを個別に評価することを強くお勧めします。 評価に基づいて、SQL Server を実行している各コンピューターのセキュリティ リスク レベルに適したツールを選択する必要があります。

さらに、ウイルス対策ソフトウェアをロールアウトする前に、システム全体を完全な負荷でテストし、安定性とパフォーマンスの変化を測定することをお勧めします。

ウイルス対策ソフトウェアを実行するには、システム リソースが必要です。 ウイルス対策ソフトウェアをインストールする前と後にテストを実行して、SQL Server を実行しているコンピューターと SQL Server 自体にパフォーマンスに悪影響があるかどうかを判断する必要があります。

セキュリティ リスク要因

マルウェア対策ソリューションを決定するときは、次の要因を考慮してください。

  • コンピューターに格納されている情報のビジネス価値。
  • 情報に必要なセキュリティ レベル。
  • 情報へのアクセスを失うコスト。
  • ウイルスまたはそのコンピューターから伝播する不適切な情報のリスク。

危険度の高いサーバー

どのサーバーも感染のリスクがあります。 最もリスクの高いサーバーは、通常、次の条件の 1 つ以上を満たします。

  • サーバーはパブリック インターネットに対して開かれています。
  • サーバーには、ファイアウォールの内側にないサーバーへのポートが開いています。
  • サーバーは、他のサーバーからファイルの読み取りまたは実行を行います。
  • サーバーは、インターネット インフォメーション サービス (IIS) や Apache などの HTTP サーバーを実行します。
  • サーバーはファイル共有をホストします。
  • サーバーは、受信または送信の電子メール メッセージを処理するためにデータベース メールを使用します。

リスクの高いサーバーの条件を満たしていないサーバーは、通常、リスクが低くなりますが、必ずしも低いリスクです。

ウイルス対策ソフトウェアの種類

  • アクティブなウイルススキャン:この種のスキャンは、ウイルスの受信ファイルと送信ファイルをチェックします。

  • ウイルススイープソフトウェア:ウイルススイープソフトウェアは、ファイル感染のために既存のファイルをスキャンします。 ファイルがウイルスに感染した後に問題を検出します。 この種のスキャンにより、次の SQL Server データベースの復旧と SQL Server フルテキスト カタログ ファイルの問題が発生する可能性があります。

    • SQL Server がデータベースを開こうとしたときにウイルス スイープ ソフトウェアによってデータベース ファイルが開かれた場合、ファイルが属するデータベースが疑わしいとマークされる可能性があります。 SQL Server では、データベースの起動時、または自動閉じが有効になっているデータベースが閉じられ、再度アクセスされたときにデータベースが開きます。 SQL Server データベース ファイルには、通常、 .mdf.ldf、または .ndf ファイル名拡張子があります。

    • ウイルス スイープ ソフトウェアで、フル テキスト検索がファイルにアクセスしようとしたときに SQL Server フルテキスト カタログ ファイル開いている場合は、フルテキスト カタログに問題がある可能性があります。

  • 脆弱性スキャン ソフトウェア: Microsoft セキュリティ コンプライアンス ツールキット には、エンタープライズ管理者がさまざまなセキュリティ タスクを実行できるようにする一連のツールが含まれています。 これらのタスクには、Windows およびその他の Microsoft 製品の Microsoft が推奨するセキュリティ構成基準のダウンロード、分析、テスト、編集、保存、および他のセキュリティ構成との比較が含まれます。 ダウンロードするには、 Microsoft Security Compliance Toolkit 1.0 に移動します。

  • Microsoft は Windows 悪意のあるソフトウェア削除ツール をリリースして、コンピューターから特定の一般的な悪意のあるソフトウェアを削除しました。 Microsoft Windows 悪意のあるソフトウェア削除ツールの詳細については、「 Windows 悪意のあるソフトウェア削除ツール (KB890830)を使用して、一般的な特定のマルウェアを削除する」を参照してください。

Note

Windows Server 2016 以降のバージョンでは、Windows Defender が自動的に有効になります。 Filestream ファイルを除外するように Windows Defender が構成されていることを確認します。 これを行わないと、バックアップ操作と復元操作のパフォーマンスが低下する可能性があります。 詳細については、「Windows Defender ウイルス対策スキャンの除外を構成および検証する」を参照してください。

ウイルス スキャンから除外する SQL Server プロセス

ウイルス対策ソフトウェアの設定を構成するときは、次のプロセス (該当する場合) をウイルススキャンから除外してください。

  • sqlservr.exe (SQL Server データベース エンジン)
  • sqlagent.exe (SQL Server エージェント)
  • sqlbrowser.exe (SQL Server Browser サービス)
  • %ProgramFiles%\Microsoft SQL Server\1<NN>\Shared\SQLDumper.exe (SQLDumper ユーティリティ)

サービスとファイル パスの更新された一覧については、「 SQL Server によってインストールされるサービスを参照してください。

SQL Server コンピューターにインストールされているアプリケーションは、モジュールを SQL Server プロセス (sqlservr.exe) に読み込むことができます。 アプリケーションでは、この機能を使用してビジネス ロジックを実行したり、侵入の監視と保護を行ったりします。 不明なモジュールまたはサードパーティ製ソフトウェアのモジュールがプロセス メモリ領域に読み込まれたかどうかを検出するには、 sys.dm_os_loaded_modules 動的管理ビュー (DMV) の出力を確認します。

場合によっては、アプリケーションまたはドライバーを使用して SQL Server または Windows コードを迂回し、マルウェア対策または監視サービスを提供することがあります。 ただし、このようなアプリケーションやドライバーが正しく設計されていない場合は、SQL Server などの製品でさまざまな問題が発生する可能性があります。 SQL Server でのサードパーティの迂回や同様の手法については、「 Detours or similar techniques may cause unexpected behaviors with SQL Server.

SQL Server データベース エンジンで動作するようにウイルス対策ソフトウェアを構成する

このセクションは、Windows オペレーティング システム (スタンドアロンとフェールオーバー クラスター インスタンス (FCI) の両方) で実行されている SQL Server のインストールに適用されます。

ウイルススキャンから除外するディレクトリとファイル名拡張子

ウイルス対策ソフトウェアの設定を構成するときは、次のファイルまたはディレクトリ (該当する場合) をウイルススキャンから除外してください。 除外すると、SQL Server のパフォーマンスが向上し、SQL Server サービスでファイルを使用する必要があるときにファイルがロックされないようにすることができます。 しかし、これらのファイルが感染した場合、ウイルス対策ソフトウェアは感染を検出できません。 SQL Server の既定のファイルの場所の詳細については、「 SQL Server の既定のインスタンスと名前付きインスタンスのファイルの場所を参照してください。

SQL Server データ ファイル

これらのファイルには、通常、次のいずれかのファイル名拡張子があります。

  • .mdf
  • .ldf
  • .ndf

既定では、データ ファイルは次のディレクトリにあります。 ただし、システムのデータベース管理者は、任意のディレクトリに配置できます。

SQL Server インスタンス (SQL Server instance) 既定のデータ ディレクトリ
SQL Server の既定のインスタンス %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>。MSSQLSERVER\MSSQL\DATA
SQL Server 名前付きインスタンス %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\DATA

Note

<NN><InstanceName> はプレースホルダーです。

SQL Server バックアップ ファイル

これらのファイルには、通常、次のいずれかのファイル名拡張子があります。

  • .bak
  • .trn

既定では、バックアップ フォルダーは次のディレクトリにあります。 ただし、バックアップ ファイルは、システムのデータベース管理者が任意のディレクトリに配置できます。

SQL Server インスタンス (SQL Server instance) 既定のバックアップ ディレクトリ
SQL Server の既定のインスタンス %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>。MSSQLSERVER\MSSQL\Backup
SQL Server 名前付きインスタンス %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\Backup

フルテキスト カタログ ファイル

SQL Server インスタンス (SQL Server instance) プロセス/実行可能ファイル
SQL Server の既定のインスタンス %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>。MSSQLSERVER\MSSQL\FTDATA
SQL Server 名前付きインスタンス %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\FTDATA

トレース ファイル

これらのファイルは通常、 .trc ファイル名拡張子を持ちます。 これらのファイルは、 SQL トレースを手動で構成するか サーバーの C2 監査 を有効にした場合に生成できます。

拡張イベント ファイルターゲット

  • 通常、 .xel または .xem として保存されます。
  • システム生成ファイルは、そのインスタンスの LOG フォルダーに保存されます。

SQL 監査ファイル

これらのファイルには、 .sqlaudit ファイル名拡張子があります。 詳細については、「SQL Server Audit (データベース エンジン)」を参照してください。

SQL クエリ ファイル

通常、これらのファイルには .sql ファイル名拡張子があり、Transact-SQL ステートメントが含まれています。

Filestream データ ファイル

  • ファイルの特定のファイル拡張子はありません。
  • ファイルは、 sys.database_filesのコンテナーの種類 FILESTREAM によって識別されるフォルダー構造の下に存在します。
  • <drive>:\RsFxName
    • <drive>は、sys.database_filesのコンテナーの種類 FILESTREAM によって識別されるフォルダー構造のルート ドライブを参照します。

リモート BLOB ストレージ ファイル

例外ダンプ ファイル

メモリ ダンプ ファイルでは、通常、 .mdmp ファイル名拡張子が使用されます。 これらはシステム生成ファイルで、そのインスタンスの \LOG サブフォルダー、または次のレジストリ キーがポイントするフォルダーに保存されます: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\<instance name>\CPE。 メモリ ダンプの詳細については、「 SQLDUMPER.EXE ツールを使用して SQL Server でダンプ ファイルを生成するを参照してください。

インメモリ OLTP ファイル

本質的に、インメモリ OLTP テクノロジには、次の 2 つのファイル セットがあります。

  • コンパイルされたストアド プロシージャとメモリ最適化テーブルに関連するファイル

    • インメモリ OLTP ファイルは、通常、インスタンスの DATA ディレクトリの下にある xtp サブフォルダーに格納されます。

    • ファイル形式には、次の種類があります。

      • xtp_<t/p>_<dbid>_<objid>.c
      • xtp_<t/p>_<dbid>_<objid>.dll
      • xtp_<t/p>_<dbid>_<objid>.obj
      • xtp_<t/p>_<dbid>_<objid>.out
      • xtp_<t/p>_<dbid>_<objid>.pdb
      • xtp_<t/p>_<dbid>_<objid>.xml

      Note

      xtp は、インメモリ OLTP との関連付けを示すために使用されるプレフィックスです。 プレースホルダー <t/p> は、テーブルの場合は "t" を表し、プロシージャの場合は "p" を表します。 プレースホルダー <dbid> は、メモリ最適化オブジェクトが配置されているユーザー データベースのデータベース ID を参照します。 プレースホルダー <objid> は、メモリ最適化オブジェクト (テーブルまたはプロシージャ) に割り当てられたオブジェクト ID を示します。

  • checkpoint および delta ファイルに関連するファイル

    • ファイルの特定のファイル拡張子はありません。
    • ファイルは、 sys.database_filesのコンテナーの種類 FILESTREAM によって識別されるフォルダー構造の下に存在します。

DBCC CHECKDB ファイル

DBCC CHECKDB ファイルは、次の形式を使用します。

<Database_data_filename.extension>_MSSQL_DBCC<database_id_of_snapshot>

これらは一時ファイルです。 詳細については、「 内部データベース スナップショット」を参照してください。

レプリケーション

次の表に、レプリケーション実行可能ファイルとサーバー側 COM オブジェクトを示します。 DBCC CHECKDB は、 DBCC コマンドが自動的に削除される間、一時ファイルを作成します。

  • レプリケーション実行可能ファイルとサーバー側 COM オブジェクト

    既定の場所 プロセス/実行可能ファイルのディレクトリ
    x86 の既定の場所 <drive>:\Program Files (x86)\Microsoft SQL Server\<NNN>\COM\
    x64 の既定の場所 <drive>:\Program Files\Microsoft SQL Server\<NNN>\COM\

    Note

    <NNN>は、バージョン固有の情報のプレースホルダーです。 正しい値を指定するには、インストールを確認するか、「 ファイル パスの指定」で「レプリケーションおよびサーバー側 COM オブジェクト」を検索。 たとえば、SQL Server 2022 の完全なパスは、 <drive>:\Program Files\Microsoft SQL Server\160\COM\ になります。

  • SQL Server 2017 CU22 (SQL 2019 RTM 以降のバージョンを含む) 以降、トランザクション レプリケーションを使用していて、ディストリビューション エージェントが OLEDB ストリーミング プロファイルを使用している場合、または -UseOledbStreaming パラメーターを使用している場合、ディストリビューション エージェントはジョブが呼び出されるディストリビューション エージェントを実行しているアカウントの AppData フォルダーに一時ファイル (*.lob) を作成します。 たとえば、 C:\Users\<DistributionAgentAccount>\AppData\Temp\*.lob。 以前のバージョンの SQL Server では、既定の COM フォルダー (既に一覧表示されています) が使用されます。

    詳細については、「ディストリビューション エージェントが一時ファイルを作成できませんでした」というエラー メッセージを参照してください。

  • レプリケーション スナップショット フォルダー内のファイル

    スナップショット ファイルの既定のパスは \Microsoft SQL Server\MSSQL<NN> です。MSSQLSERVER\MSSQL\ReplData。 通常、これらのファイルには、 .sch.idx.bcp.pre.cft.dri.trg.prc などのファイル名拡張子があります。

フェールオーバー クラスター インスタンス (Always On FCI) に関する考慮事項

SQL Server クラスターでウイルス対策ソフトウェアを実行できます。 ただし、ウイルス対策ソフトウェアがクラスター対応のバージョンであることを確認する必要があります。

クラスター対応のバージョンと相互運用性については、ウイルス対策ベンダーにお問い合わせください。

クラスターでウイルス対策ソフトウェアを実行している場合は、次の場所もウイルススキャンから除外してください。

  • Q:\ (クォーラム ドライブ)
  • C:\Windows\Cluster
  • MSDTC MSDTC ドライブ内のディレクトリ

データベースをディスクにバックアップする場合、またはトランザクション ログをディスクにバックアップする場合は、ウイルススキャンからバックアップ ファイルを除外できます。

クラスターでのウイルス対策に関する考慮事項の詳細については、「クラスター対応ではないウイルス対策ソフトウェア クラスター サービスで問題が発生する可能性がありますを参照してください。

Analysis Services (SSAS) で動作するようにウイルス対策ソフトウェアを構成する

次の Analysis Services ディレクトリとプロセスは、ウイルス対策スキャンから除外できます。

ウイルススキャンから除外する SSAS プロセス

SSAS インスタンス プロセス/実行可能ファイル
既定のインスタンス %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>。MSSQLSERVER\OLAP\bin\MSMDSrv.exe
名前付きインスタンス %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.<InstanceName>\OLAP\bin\MSMDSrv.exe

<ID>は、ビルド ID のプレースホルダーです。 たとえば、既定では、Analysis Services 2016 インスタンスのバイナリ インストールの既定の場所は C:\Program Files\Microsoft SQL Server\MSAS13 です。MSSQLSERVER\OLAP\bin

ウイルス スキャンから除外する SSAS ディレクトリとファイル名拡張子

ウイルス対策ソフトウェアの設定を構成するときは、次の SSAS ファイルまたはディレクトリ (該当する場合) をウイルススキャンから除外してください。 ファイルを除外すると、SSAS のパフォーマンスが向上し、SQL Server サービスでファイルを使用する必要があるときにファイルがロックされていないことを確認できます。 しかし、これらのファイルが感染した場合、ウイルス対策ソフトウェアは感染を検出できません。

Analysis Services のデータ ディレクトリ

Analysis Services のすべてのデータ ファイルを保持するディレクトリは、Analysis Services のインスタンスの DataDir プロパティで指定されます。 次の表に、SSAS インスタンスの既定のパスを示します。

SSAS インスタンス 既定のデータ ディレクトリ
既定のインスタンス C:\Program Files\Microsoft SQL Server\MSAS<ID>。MSSQLSERVER\OLAP\Data
名前付きインスタンス C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Data

Analysis Services の一時ファイル

Analysis Services 2012 以降のバージョンでは、処理中の一時ファイルは Analysis Services のインスタンスの TempDir プロパティによって指定されます。 既定で、このプロパティは空です。 このプロパティが空の場合、既定のディレクトリが使用されます。 次の表は、既定で Temp パスを示しています。

SSAS インスタンス 一時ファイル ディレクトリ
既定のインスタンス C:\Program Files\Microsoft SQL Server\MSAS<ID>。MSSQLSERVER\OLAP\Temp
名前付きインスタンス C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Temp

Analysis Services のバックアップ ファイル

Analysis Services 2012 以降のバージョンでは、バックアップ ファイルの場所は、 BackupDir プロパティで指定された場所です。 次の表に、Analysis Service インスタンスの既定のバックアップ パスを示します。

SSAS インスタンス バックアップ ファイル ディレクトリ (既定)
既定のインスタンス C:\Program Files\Microsoft SQL Server\MSAS<ID>。MSSQLSERVER\OLAP\Backup
名前付きインスタンス C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Backup

このディレクトリは、Analysis Services のインスタンスのプロパティで変更できます。 バックアップ コマンドは、別の場所を指すこともできます。 または、バックアップ ファイルを別の場所にコピーして復元することもできます。

Analysis Services ログ ファイルを保持するディレクトリ

既定では、Analysis Services 2012 以降のバージョンでは、ログ ファイルの場所は LogDir プロパティで指定された場所です。 既定では、 Log パスは次のようになります。

SSAS インスタンス ログ ファイル ディレクトリ
既定のインスタンス C:\Program Files\Microsoft SQL Server\MSAS<ID>。MSSQLSERVER\OLAP\Log
名前付きインスタンス C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Log

Analysis Services 2012 以降のバージョンの既定のデータ ディレクトリに格納されていないパーティションのディレクトリ

パーティションを作成すると、これらの場所は、パーティション ウィザードの Processing と Storage Locations ページの Storage location セクションで定義されます。 必ずスキャン対象から除外してください。

SQL Server Integration Services (SSIS) で動作するようにウイルス対策ソフトウェアを構成する

SSIS サービスの次のプロセスとディレクトリは、ウイルス対策スキャンから除外されます。

ウイルス スキャンから除外する SSIS プロセス

サービス プロセス/実行可能ファイル
SSIS インスタンス %Program Files%\Microsoft SQL Server\<VersionNum>\DTS\Binn\ISServerExec.exe
DTSExec インスタンス %Program Files%\Microsoft SQL Server\<VersionNum>\DTS\Binn\DTExec.exe

Note

プレースホルダー <VersionNum> は、バージョン固有の詳細を参照します。

ウイルス スキャンから除外する SSIS ディレクトリ

ウイルス対策ソフトウェアの設定を構成するときは、次のファイルまたはディレクトリ (該当する場合) をウイルススキャンから除外してください。 これにより、ファイルのパフォーマンスが向上し、SSIS サービスでファイルを使用する必要があるときにファイルがロックされないようにすることができます。 しかし、これらのファイルが感染した場合、ウイルス対策ソフトウェアは感染を検出できません。

説明 除外するディレクトリ
除外するディレクトリ %Program Files%\Microsoft SQL Server\<VersionNum>\DTS

Note

プレースホルダー <VersionNum> は、バージョン固有の詳細を参照します。

PolyBase で動作するようにウイルス対策ソフトウェアを構成する

PolyBase サービスの次のプロセスとディレクトリは、ウイルス対策スキャンから除外されます。

ウイルス スキャンから除外する PolyBase プロセス

サービス プロセス/実行可能ファイル
PolyBase エンジン サービス %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe
PolyBase データ移動 (DMS) サービスとエンジン サービス %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe

PolyBase データ移動サービス (DMS) サービスとエンジン サービスでは、異なるコマンド ライン パラメーターで同じ実行可能ファイルが使用されます。

ウイルス スキャンから除外する PolyBase ディレクトリとファイル名拡張子

ウイルス対策ソフトウェアの設定を構成するときは、次のファイルまたはディレクトリ (該当する場合) をウイルススキャンから除外してください。 これにより、ファイルのパフォーマンスが向上し、PolyBase サービスでファイルを使用する必要があるときにファイルがロックされていないことを確認できます。 しかし、これらのファイルが感染した場合、ウイルス対策ソフトウェアは感染を検出できません。

説明 除外するディレクトリ
PolyBase ログ ファイル %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Log\Polybase\

Reporting Services で動作するようにウイルス対策ソフトウェアを構成する (SSRS)

SQL Server Reporting Services (SSRS) の次のプロセスとディレクトリは、ウイルス対策スキャンから除外する必要があります。

ウイルス スキャンから除外する SSRS プロセス

除外する必要がある実行可能ファイルは、さまざまなバージョンの SSRS で進化しています。 次の表に、SSRS のバージョンに従ってそれらを示します。

SSRS バージョン プロセス/実行可能ファイル
SSRS 2014 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe
SSRS 2016 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe

%ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\RSWebApp\Microsoft.ReportingServices.Portal.WebHost.exe
SSRS 2017 以降のバージョン %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Management\RSManagement.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Portal\RSPortal.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\ReportServer\bin\ReportingServicesService.exe

%ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\RSHostingService\RSHostingService.exe

ウイルス スキャンから除外する SSRS ディレクトリ

次の表に、除外する必要がある SSRS ディレクトリを示します。

SSRS バージョン 除外するディレクトリ
SSRS 2014 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services
SSRS 2016 %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services
SSRS 2017 以降のバージョン %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS

%ProgramFiles%\Microsoft SQL Server Reporting Services\Shared Tools

Power BI Report Server

Power BI Report Server では、次の除外を行うことができます。

ウイルス スキャンから除外する Power BI Report Server プロセス

  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ASEngine\msmdsrv.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Management\RSManagement.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Office\RSOffice.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Portal\RSPortal.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX40.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX45.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\RSPowerBI.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ReportServer\bin\ReportingServicesService.exe
  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\RSHostingService\RSHostingService.exe

ウイルススキャンから除外する Power BI Report Server ディレクトリ

  • %ProgramFiles%\Microsoft Power BI Report Server\PBIRS
  • %ProgramFiles%\Microsoft Power BI Report Server\Shared Tools

ウイルス対策プログラムによってスキャンされるボリュームを確認する方法

ウイルス対策プログラムでは、フィルター ドライバーを使用してコンピューター上の I/O パスに接続し、I/O パケットで既知のウイルス パターンをスキャンします。 Windows では、 Fltmc ユーティリティ を使用して、フィルター ドライバーと、スキャンするように構成されているボリュームを列挙できます。 fltmc instances出力では、ボリュームまたはフォルダーをスキャンから除外することができます。

1. 管理者特権モードでコマンド プロンプトまたは PowerShell プロンプトからこのコマンドを実行する

fltmc instances

2.出力を使用して、コンピュータにウイルス対策プログラムによってインストールされ、使用されているドライバを特定します

出力例を次に示します。 一意に割り当てられた高度を使用してフィルター ドライバーを検索するには割り当てられたフィルター高度ドキュメントが必要です。 たとえば、高度 328010 は、ドキュメントの 320000 - 329998: FSFilter Anti-Virus テーブルにあります。 したがって、ドキュメント内のテーブル名に基づいて、 WdFilter.sys ドライバーがコンピューター上のウイルス対策プログラムによって使用され、Microsoft によって開発されていることがわかっている。

Filter                Volume Name                              Altitude        Instance Name       Frame   SprtFtrs  VlStatus
--------------------  -------------------------------------  ------------  ----------------------  -----   --------  --------
CldFlt                C:                                        180451     CldFlt                    0     0000000f
CldFlt                \Device\HarddiskVolumeShadowCopy3         180451     CldFlt                    0     0000000f
FileInfo                                                         40500     FileInfo                  0     0000000f
FileInfo              C:                                         40500     FileInfo                  0     0000000f
FileInfo                                                         40500     FileInfo                  0     0000000f
FileInfo              \Device\HarddiskVolumeShadowCopy3          40500     FileInfo                  0     0000000f
FileInfo              X:\MSSQL15.SQL10\MSSQL\DATA                40500     FileInfo                  0     0000000f
FileInfo              \Device\Mup                                40500     FileInfo                  0     0000000f
FileInfo              \Device\RsFx0603                           40500     FileInfo                  0     0000000f
MsSecFlt                                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt              C:                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt                                                        385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\HarddiskVolumeShadowCopy3         385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\Mailslot                          385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\Mup                               385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\NamedPipe                         385600     MsSecFlt Instance         0     0000000f
MsSecFlt              \Device\RsFx0603                          385600     MsSecFlt Instance         0     0000000f
RsFx0603              C:                                         41006.03  RsFx0603 MiniFilter Instance    0     00000000
RsFx0603              \Device\Mup                                41006.03  RsFx0603 MiniFilter Instance    0     00000000
WdFilter                                                        328010     WdFilter Instance         0     0000000f
WdFilter              C:                                        328010     WdFilter Instance         0     0000000f
WdFilter                                                        328010     WdFilter Instance         0     0000000f
WdFilter              X:\MSSQL15.SQL10\MSSQL\DATA               328010     WdFilter Instance         0     0000000f
WdFilter              \Device\HarddiskVolumeShadowCopy3         328010     WdFilter Instance         0     0000000f
WdFilter              \Device\Mup                               328010     WdFilter Instance         0     0000000f
WdFilter              \Device\RsFx0603                          328010     WdFilter Instance         0     0000000f
Wof                   C:                                         40700     Wof Instance              0     0000000f
Wof                                                              40700     Wof Instance              0     0000000f
Wof                   \Device\HarddiskVolumeShadowCopy3          40700     Wof Instance              0     0000000f
bfs                                                             150000     bfs                       0     0000000f
bfs                   C:                                        150000     bfs                       0     0000000f
bfs                                                             150000     bfs                       0     0000000f
bfs                   \Device\HarddiskVolumeShadowCopy3         150000     bfs                       0     0000000f
bfs                   \Device\Mailslot                          150000     bfs                       0     0000000f
bfs                   \Device\Mup                               150000     bfs                       0     0000000f
bfs                   \Device\NamedPipe                         150000     bfs                       0     0000000f
bfs                   \Device\RsFx0603                          150000     bfs                       0     0000000f
bindflt               C:                                        409800     bindflt Instance          0     0000000f
luafv                 C:                                        135000     luafv                     0     0000000f
npsvctrig             \Device\NamedPipe                          46000     npsvctrig                 0     00000008
storqosflt            C:                                        244000     storqosflt                0     0000000f

3. ウイルス対策ドライバーによってスキャンされたボリュームを見つける

サンプル出力では、 WdFilter.sys ドライバーが X:\MSSQL15 をスキャンしていることに気付く場合があります。SQL10\MSSQL\DATA フォルダー。SQL Server データ フォルダーと見なされます。 このフォルダーは、ウイルス対策スキャンから除外する適切な候補です。

SQL Server 製品を使用してファイアウォールを構成する

次の表に、SQL Server でファイアウォールを使用する方法に関する情報を示します。

Product ファイアウォール構成に関する情報
SQL Server データベース エンジン SQL Server アクセスを許可するように Windows ファイアウォールを構成する
Analysis Services (SSAS) Analysis Services のアクセスを許可するための Windows ファイアウォールの構成
Integration Services (SSIS) Integration Services を使用した SQL Server アクセスを許可するように Windows ファイアウォールを構成する
PolyBase PolyBase のファイアウォール経由を許可する必要があるポートはどれですか?
レポート サービス (SSRS) レポート サーバー アクセスに対するファイアウォールの構成

詳細