SQL Server で動作するようにウイルス対策ソフトウェアを構成する
この記事には、環境内で SQL Server を実行しているコンピューターでウイルス対策ソフトウェアを適切に構成するのに役立つ一般的なガイドラインが含まれています。
環境内で SQL Server を実行している各コンピューターのセキュリティ リスクを個別に評価することを強くお勧めします。 評価に基づいて、SQL Server を実行している各コンピューターのセキュリティ リスク レベルに適したツールを選択する必要があります。
さらに、ウイルス対策ソフトウェアをロールアウトする前に、システム全体を完全な負荷でテストし、安定性とパフォーマンスの変化を測定することをお勧めします。
ウイルス対策ソフトウェアを実行するには、システム リソースが必要です。 ウイルス対策ソフトウェアをインストールする前と後にテストを実行して、SQL Server を実行しているコンピューターと SQL Server 自体にパフォーマンスに悪影響があるかどうかを判断する必要があります。
セキュリティ リスク要因
マルウェア対策ソリューションを決定するときは、次の要因を考慮してください。
- コンピューターに格納されている情報のビジネス価値。
- 情報に必要なセキュリティ レベル。
- 情報へのアクセスを失うコスト。
- ウイルスまたはそのコンピューターから伝播する不適切な情報のリスク。
危険度の高いサーバー
どのサーバーも感染のリスクがあります。 最もリスクの高いサーバーは、通常、次の条件の 1 つ以上を満たします。
- サーバーはパブリック インターネットに対して開かれています。
- サーバーには、ファイアウォールの内側にないサーバーへのポートが開いています。
- サーバーは、他のサーバーからファイルの読み取りまたは実行を行います。
- サーバーは、インターネット インフォメーション サービス (IIS) や Apache などの HTTP サーバーを実行します。
- サーバーはファイル共有をホストします。
- サーバーは、受信または送信の電子メール メッセージを処理するためにデータベース メールを使用します。
リスクの高いサーバーの条件を満たしていないサーバーは、通常、リスクが低くなりますが、必ずしも低いリスクです。
ウイルス対策ソフトウェアの種類
アクティブなウイルススキャン:この種のスキャンは、ウイルスの受信ファイルと送信ファイルをチェックします。
ウイルススイープソフトウェア:ウイルススイープソフトウェアは、ファイル感染のために既存のファイルをスキャンします。 ファイルがウイルスに感染した後に問題を検出します。 この種のスキャンにより、次の SQL Server データベースの復旧と SQL Server フルテキスト カタログ ファイルの問題が発生する可能性があります。
SQL Server がデータベースを開こうとしたときにウイルス スイープ ソフトウェアによってデータベース ファイルが開かれた場合、ファイルが属するデータベースが疑わしいとマークされる可能性があります。 SQL Server では、データベースの起動時、または自動閉じが有効になっているデータベースが閉じられ、再度アクセスされたときにデータベースが開きます。 SQL Server データベース ファイルには、通常、 .mdf、 .ldf、または .ndf ファイル名拡張子があります。
ウイルス スイープ ソフトウェアで、フル テキスト検索がファイルにアクセスしようとしたときに SQL Server フルテキスト カタログ ファイル開いている場合は、フルテキスト カタログに問題がある可能性があります。
脆弱性スキャン ソフトウェア: Microsoft セキュリティ コンプライアンス ツールキット には、エンタープライズ管理者がさまざまなセキュリティ タスクを実行できるようにする一連のツールが含まれています。 これらのタスクには、Windows およびその他の Microsoft 製品の Microsoft が推奨するセキュリティ構成基準のダウンロード、分析、テスト、編集、保存、および他のセキュリティ構成との比較が含まれます。 ダウンロードするには、 Microsoft Security Compliance Toolkit 1.0 に移動します。
Microsoft は Windows 悪意のあるソフトウェア削除ツール をリリースして、コンピューターから特定の一般的な悪意のあるソフトウェアを削除しました。 Microsoft Windows 悪意のあるソフトウェア削除ツールの詳細については、「 Windows 悪意のあるソフトウェア削除ツール (KB890830)を使用して、一般的な特定のマルウェアを削除する」を参照してください。
Note
Windows Server 2016 以降のバージョンでは、Windows Defender が自動的に有効になります。 Filestream ファイルを除外するように Windows Defender が構成されていることを確認します。 これを行わないと、バックアップ操作と復元操作のパフォーマンスが低下する可能性があります。 詳細については、「Windows Defender ウイルス対策スキャンの除外を構成および検証する」を参照してください。
ウイルス スキャンから除外する SQL Server プロセス
ウイルス対策ソフトウェアの設定を構成するときは、次のプロセス (該当する場合) をウイルススキャンから除外してください。
- sqlservr.exe (SQL Server データベース エンジン)
- sqlagent.exe (SQL Server エージェント)
- sqlbrowser.exe (SQL Server Browser サービス)
- %ProgramFiles%\Microsoft SQL Server\1<NN>\Shared\SQLDumper.exe (SQLDumper ユーティリティ)
サービスとファイル パスの更新された一覧については、「 SQL Server によってインストールされるサービスを参照してください。
SQL Server コンピューターにインストールされているアプリケーションは、モジュールを SQL Server プロセス (sqlservr.exe) に読み込むことができます。 アプリケーションでは、この機能を使用してビジネス ロジックを実行したり、侵入の監視と保護を行ったりします。 不明なモジュールまたはサードパーティ製ソフトウェアのモジュールがプロセス メモリ領域に読み込まれたかどうかを検出するには、 sys.dm_os_loaded_modules 動的管理ビュー (DMV) の出力を確認します。
場合によっては、アプリケーションまたはドライバーを使用して SQL Server または Windows コードを迂回し、マルウェア対策または監視サービスを提供することがあります。 ただし、このようなアプリケーションやドライバーが正しく設計されていない場合は、SQL Server などの製品でさまざまな問題が発生する可能性があります。 SQL Server でのサードパーティの迂回や同様の手法については、「 Detours or similar techniques may cause unexpected behaviors with SQL Server.
SQL Server データベース エンジンで動作するようにウイルス対策ソフトウェアを構成する
このセクションは、Windows オペレーティング システム (スタンドアロンとフェールオーバー クラスター インスタンス (FCI) の両方) で実行されている SQL Server のインストールに適用されます。
ウイルススキャンから除外するディレクトリとファイル名拡張子
ウイルス対策ソフトウェアの設定を構成するときは、次のファイルまたはディレクトリ (該当する場合) をウイルススキャンから除外してください。 除外すると、SQL Server のパフォーマンスが向上し、SQL Server サービスでファイルを使用する必要があるときにファイルがロックされないようにすることができます。 しかし、これらのファイルが感染した場合、ウイルス対策ソフトウェアは感染を検出できません。 SQL Server の既定のファイルの場所の詳細については、「 SQL Server の既定のインスタンスと名前付きインスタンスのファイルの場所を参照してください。
SQL Server データ ファイル
これらのファイルには、通常、次のいずれかのファイル名拡張子があります。
- .mdf
- .ldf
- .ndf
既定では、データ ファイルは次のディレクトリにあります。 ただし、システムのデータベース管理者は、任意のディレクトリに配置できます。
SQL Server インスタンス (SQL Server instance) | 既定のデータ ディレクトリ |
---|---|
SQL Server の既定のインスタンス | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>。MSSQLSERVER\MSSQL\DATA |
SQL Server 名前付きインスタンス | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\DATA |
Note
<NN>
と <InstanceName>
はプレースホルダーです。
SQL Server バックアップ ファイル
これらのファイルには、通常、次のいずれかのファイル名拡張子があります。
- .bak
- .trn
既定では、バックアップ フォルダーは次のディレクトリにあります。 ただし、バックアップ ファイルは、システムのデータベース管理者が任意のディレクトリに配置できます。
SQL Server インスタンス (SQL Server instance) | 既定のバックアップ ディレクトリ |
---|---|
SQL Server の既定のインスタンス | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>。MSSQLSERVER\MSSQL\Backup |
SQL Server 名前付きインスタンス | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\Backup |
フルテキスト カタログ ファイル
SQL Server インスタンス (SQL Server instance) | プロセス/実行可能ファイル |
---|---|
SQL Server の既定のインスタンス | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>。MSSQLSERVER\MSSQL\FTDATA |
SQL Server 名前付きインスタンス | %ProgramFiles%\Microsoft SQL Server\MSSQL<NN>.<InstanceName>\MSSQL\FTDATA |
トレース ファイル
これらのファイルは通常、 .trc ファイル名拡張子を持ちます。 これらのファイルは、 SQL トレースを手動で構成するか サーバーの C2 監査 を有効にした場合に生成できます。
拡張イベント ファイルターゲット
- 通常、 .xel または .xem として保存されます。
- システム生成ファイルは、そのインスタンスの LOG フォルダーに保存されます。
SQL 監査ファイル
これらのファイルには、 .sqlaudit ファイル名拡張子があります。 詳細については、「SQL Server Audit (データベース エンジン)」を参照してください。
SQL クエリ ファイル
通常、これらのファイルには .sql ファイル名拡張子があり、Transact-SQL ステートメントが含まれています。
Filestream データ ファイル
- ファイルの特定のファイル拡張子はありません。
- ファイルは、 sys.database_filesのコンテナーの種類 FILESTREAM によって識別されるフォルダー構造の下に存在します。
- <drive>:\RsFxName
<drive>
は、sys.database_filesのコンテナーの種類 FILESTREAM によって識別されるフォルダー構造のルート ドライブを参照します。
リモート BLOB ストレージ ファイル
- Reporting Services の一時ファイルとログ (RSTempFiles および LogFiles) を格納するディレクトリを参照します。 詳細については、「 Reporting Services のログ ファイルとソース - SQL Server Reporting Services (SSRS) および RsReportServer.config 構成ファイル - SQL Server Reporting Services (SSRS)」を参照してください。
例外ダンプ ファイル
メモリ ダンプ ファイルでは、通常、 .mdmp ファイル名拡張子が使用されます。 これらはシステム生成ファイルで、そのインスタンスの \LOG サブフォルダー、または次のレジストリ キーがポイントするフォルダーに保存されます: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\<instance name>\CPE。 メモリ ダンプの詳細については、「 SQLDUMPER.EXE ツールを使用して SQL Server でダンプ ファイルを生成するを参照してください。
インメモリ OLTP ファイル
本質的に、インメモリ OLTP テクノロジには、次の 2 つのファイル セットがあります。
コンパイルされたストアド プロシージャとメモリ最適化テーブルに関連するファイル。
インメモリ OLTP ファイルは、通常、インスタンスの DATA ディレクトリの下にある xtp サブフォルダーに格納されます。
ファイル形式には、次の種類があります。
- xtp_<t/p>_<dbid>_<objid>.c
- xtp_<t/p>_<dbid>_<objid>.dll
- xtp_<t/p>_<dbid>_<objid>.obj
- xtp_<t/p>_<dbid>_<objid>.out
- xtp_<t/p>_<dbid>_<objid>.pdb
- xtp_<t/p>_<dbid>_<objid>.xml
Note
xtp は、インメモリ OLTP との関連付けを示すために使用されるプレフィックスです。 プレースホルダー
<t/p>
は、テーブルの場合は "t" を表し、プロシージャの場合は "p" を表します。 プレースホルダー<dbid>
は、メモリ最適化オブジェクトが配置されているユーザー データベースのデータベース ID を参照します。 プレースホルダー<objid>
は、メモリ最適化オブジェクト (テーブルまたはプロシージャ) に割り当てられたオブジェクト ID を示します。
checkpoint および delta ファイルに関連するファイル。
- ファイルの特定のファイル拡張子はありません。
- ファイルは、
sys.database_files
のコンテナーの種類 FILESTREAM によって識別されるフォルダー構造の下に存在します。
DBCC CHECKDB ファイル
DBCC CHECKDB ファイルは、次の形式を使用します。
<Database_data_filename.extension>_MSSQL_DBCC<database_id_of_snapshot>
これらは一時ファイルです。 詳細については、「 内部データベース スナップショット」を参照してください。
レプリケーション
次の表に、レプリケーション実行可能ファイルとサーバー側 COM オブジェクトを示します。 DBCC CHECKDB は、 DBCC
コマンドが自動的に削除される間、一時ファイルを作成します。
レプリケーション実行可能ファイルとサーバー側 COM オブジェクト
既定の場所 プロセス/実行可能ファイルのディレクトリ x86 の既定の場所 <drive>:\Program Files (x86)\Microsoft SQL Server\<NNN>\COM\ x64 の既定の場所 <drive>:\Program Files\Microsoft SQL Server\<NNN>\COM\ Note
<NNN>
は、バージョン固有の情報のプレースホルダーです。 正しい値を指定するには、インストールを確認するか、「 ファイル パスの指定」で「レプリケーションおよびサーバー側 COM オブジェクト」を検索。 たとえば、SQL Server 2022 の完全なパスは、 <drive>:\Program Files\Microsoft SQL Server\160\COM\ になります。SQL Server 2017 CU22 (SQL 2019 RTM 以降のバージョンを含む) 以降、トランザクション レプリケーションを使用していて、ディストリビューション エージェントが OLEDB ストリーミング プロファイルを使用している場合、または
-UseOledbStreaming
パラメーターを使用している場合、ディストリビューション エージェントはジョブが呼び出されるディストリビューション エージェントを実行しているアカウントの AppData フォルダーに一時ファイル (*.lob) を作成します。 たとえば、 C:\Users\<DistributionAgentAccount>\AppData\Temp\*.lob。 以前のバージョンの SQL Server では、既定の COM フォルダー (既に一覧表示されています) が使用されます。詳細については、「ディストリビューション エージェントが一時ファイルを作成できませんでした」というエラー メッセージを参照してください。
レプリケーション スナップショット フォルダー内のファイル
スナップショット ファイルの既定のパスは \Microsoft SQL Server\MSSQL<NN> です。MSSQLSERVER\MSSQL\ReplData。 通常、これらのファイルには、 .sch、 .idx、 .bcp、 .pre、 .cft、 .dri、 .trg、 .prc などのファイル名拡張子があります。
フェールオーバー クラスター インスタンス (Always On FCI) に関する考慮事項
SQL Server クラスターでウイルス対策ソフトウェアを実行できます。 ただし、ウイルス対策ソフトウェアがクラスター対応のバージョンであることを確認する必要があります。
クラスター対応のバージョンと相互運用性については、ウイルス対策ベンダーにお問い合わせください。
クラスターでウイルス対策ソフトウェアを実行している場合は、次の場所もウイルススキャンから除外してください。
- Q:\ (クォーラム ドライブ)
- C:\Windows\Cluster
- MSDTC MSDTC ドライブ内のディレクトリ
データベースをディスクにバックアップする場合、またはトランザクション ログをディスクにバックアップする場合は、ウイルススキャンからバックアップ ファイルを除外できます。
クラスターでのウイルス対策に関する考慮事項の詳細については、「クラスター対応ではないウイルス対策ソフトウェア クラスター サービスで問題が発生する可能性がありますを参照してください。
Analysis Services (SSAS) で動作するようにウイルス対策ソフトウェアを構成する
次の Analysis Services ディレクトリとプロセスは、ウイルス対策スキャンから除外できます。
ウイルススキャンから除外する SSAS プロセス
SSAS インスタンス | プロセス/実行可能ファイル |
---|---|
既定のインスタンス | %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>。MSSQLSERVER\OLAP\bin\MSMDSrv.exe |
名前付きインスタンス | %ProgramFiles%\Microsoft SQL Server\\MSAS<ID>.<InstanceName>\OLAP\bin\MSMDSrv.exe |
<ID>
は、ビルド ID のプレースホルダーです。 たとえば、既定では、Analysis Services 2016 インスタンスのバイナリ インストールの既定の場所は C:\Program Files\Microsoft SQL Server\MSAS13 です。MSSQLSERVER\OLAP\bin。
ウイルス スキャンから除外する SSAS ディレクトリとファイル名拡張子
ウイルス対策ソフトウェアの設定を構成するときは、次の SSAS ファイルまたはディレクトリ (該当する場合) をウイルススキャンから除外してください。 ファイルを除外すると、SSAS のパフォーマンスが向上し、SQL Server サービスでファイルを使用する必要があるときにファイルがロックされていないことを確認できます。 しかし、これらのファイルが感染した場合、ウイルス対策ソフトウェアは感染を検出できません。
Analysis Services のデータ ディレクトリ
Analysis Services のすべてのデータ ファイルを保持するディレクトリは、Analysis Services のインスタンスの DataDir
プロパティで指定されます。 次の表に、SSAS インスタンスの既定のパスを示します。
SSAS インスタンス | 既定のデータ ディレクトリ |
---|---|
既定のインスタンス | C:\Program Files\Microsoft SQL Server\MSAS<ID>。MSSQLSERVER\OLAP\Data |
名前付きインスタンス | C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Data |
Analysis Services の一時ファイル
Analysis Services 2012 以降のバージョンでは、処理中の一時ファイルは Analysis Services のインスタンスの TempDir
プロパティによって指定されます。 既定で、このプロパティは空です。 このプロパティが空の場合、既定のディレクトリが使用されます。 次の表は、既定で Temp パスを示しています。
SSAS インスタンス | 一時ファイル ディレクトリ |
---|---|
既定のインスタンス | C:\Program Files\Microsoft SQL Server\MSAS<ID>。MSSQLSERVER\OLAP\Temp |
名前付きインスタンス | C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Temp |
Analysis Services のバックアップ ファイル
Analysis Services 2012 以降のバージョンでは、バックアップ ファイルの場所は、 BackupDir
プロパティで指定された場所です。 次の表に、Analysis Service インスタンスの既定のバックアップ パスを示します。
SSAS インスタンス | バックアップ ファイル ディレクトリ (既定) |
---|---|
既定のインスタンス | C:\Program Files\Microsoft SQL Server\MSAS<ID>。MSSQLSERVER\OLAP\Backup |
名前付きインスタンス | C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Backup |
このディレクトリは、Analysis Services のインスタンスのプロパティで変更できます。 バックアップ コマンドは、別の場所を指すこともできます。 または、バックアップ ファイルを別の場所にコピーして復元することもできます。
Analysis Services ログ ファイルを保持するディレクトリ
既定では、Analysis Services 2012 以降のバージョンでは、ログ ファイルの場所は LogDir
プロパティで指定された場所です。 既定では、 Log パスは次のようになります。
SSAS インスタンス | ログ ファイル ディレクトリ |
---|---|
既定のインスタンス | C:\Program Files\Microsoft SQL Server\MSAS<ID>。MSSQLSERVER\OLAP\Log |
名前付きインスタンス | C:\Program Files\Microsoft SQL Server\MSAS<ID>.<InstanceName>\OLAP\Log |
Analysis Services 2012 以降のバージョンの既定のデータ ディレクトリに格納されていないパーティションのディレクトリ
パーティションを作成すると、これらの場所は、パーティション ウィザードの Processing と Storage Locations ページの Storage location セクションで定義されます。 必ずスキャン対象から除外してください。
SQL Server Integration Services (SSIS) で動作するようにウイルス対策ソフトウェアを構成する
SSIS サービスの次のプロセスとディレクトリは、ウイルス対策スキャンから除外されます。
ウイルス スキャンから除外する SSIS プロセス
サービス | プロセス/実行可能ファイル |
---|---|
SSIS インスタンス | %Program Files%\Microsoft SQL Server\<VersionNum>\DTS\Binn\ISServerExec.exe |
DTSExec インスタンス | %Program Files%\Microsoft SQL Server\<VersionNum>\DTS\Binn\DTExec.exe |
Note
プレースホルダー <VersionNum>
は、バージョン固有の詳細を参照します。
ウイルス スキャンから除外する SSIS ディレクトリ
ウイルス対策ソフトウェアの設定を構成するときは、次のファイルまたはディレクトリ (該当する場合) をウイルススキャンから除外してください。 これにより、ファイルのパフォーマンスが向上し、SSIS サービスでファイルを使用する必要があるときにファイルがロックされないようにすることができます。 しかし、これらのファイルが感染した場合、ウイルス対策ソフトウェアは感染を検出できません。
説明 | 除外するディレクトリ |
---|---|
除外するディレクトリ | %Program Files%\Microsoft SQL Server\<VersionNum>\DTS |
Note
プレースホルダー <VersionNum>
は、バージョン固有の詳細を参照します。
PolyBase で動作するようにウイルス対策ソフトウェアを構成する
PolyBase サービスの次のプロセスとディレクトリは、ウイルス対策スキャンから除外されます。
ウイルス スキャンから除外する PolyBase プロセス
サービス | プロセス/実行可能ファイル |
---|---|
PolyBase エンジン サービス | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe |
PolyBase データ移動 (DMS) サービスとエンジン サービス | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Binn\Polybase\mpdwsvc.exe |
PolyBase データ移動サービス (DMS) サービスとエンジン サービスでは、異なるコマンド ライン パラメーターで同じ実行可能ファイルが使用されます。
ウイルス スキャンから除外する PolyBase ディレクトリとファイル名拡張子
ウイルス対策ソフトウェアの設定を構成するときは、次のファイルまたはディレクトリ (該当する場合) をウイルススキャンから除外してください。 これにより、ファイルのパフォーマンスが向上し、PolyBase サービスでファイルを使用する必要があるときにファイルがロックされていないことを確認できます。 しかし、これらのファイルが感染した場合、ウイルス対策ソフトウェアは感染を検出できません。
説明 | 除外するディレクトリ |
---|---|
PolyBase ログ ファイル | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\MSSQL\Log\Polybase\ |
Reporting Services で動作するようにウイルス対策ソフトウェアを構成する (SSRS)
SQL Server Reporting Services (SSRS) の次のプロセスとディレクトリは、ウイルス対策スキャンから除外する必要があります。
ウイルス スキャンから除外する SSRS プロセス
除外する必要がある実行可能ファイルは、さまざまなバージョンの SSRS で進化しています。 次の表に、SSRS のバージョンに従ってそれらを示します。
SSRS バージョン | プロセス/実行可能ファイル |
---|---|
SSRS 2014 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe |
SSRS 2016 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services\RSWebApp\Microsoft.ReportingServices.Portal.WebHost.exe |
SSRS 2017 以降のバージョン | %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Management\RSManagement.exe %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\Portal\RSPortal.exe %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\ReportServer\bin\ReportingServicesService.exe %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS\RSHostingService\RSHostingService.exe |
ウイルス スキャンから除外する SSRS ディレクトリ
次の表に、除外する必要がある SSRS ディレクトリを示します。
SSRS バージョン | 除外するディレクトリ |
---|---|
SSRS 2014 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services |
SSRS 2016 | %ProgramFiles%\Microsoft SQL Server\<InstanceID>.<InstanceName>\Reporting Services |
SSRS 2017 以降のバージョン | %ProgramFiles%\Microsoft SQL Server Reporting Services\SSRS %ProgramFiles%\Microsoft SQL Server Reporting Services\Shared Tools |
Power BI Report Server
Power BI Report Server では、次の除外を行うことができます。
ウイルス スキャンから除外する Power BI Report Server プロセス
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ASEngine\msmdsrv.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Management\RSManagement.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Office\RSOffice.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\Portal\RSPortal.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX40.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\Microsoft.Mashup.Container.NetFX45.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\PowerBI\RSPowerBI.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\ReportServer\bin\ReportingServicesService.exe
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS\RSHostingService\RSHostingService.exe
ウイルススキャンから除外する Power BI Report Server ディレクトリ
- %ProgramFiles%\Microsoft Power BI Report Server\PBIRS
- %ProgramFiles%\Microsoft Power BI Report Server\Shared Tools
ウイルス対策プログラムによってスキャンされるボリュームを確認する方法
ウイルス対策プログラムでは、フィルター ドライバーを使用してコンピューター上の I/O パスに接続し、I/O パケットで既知のウイルス パターンをスキャンします。 Windows では、 Fltmc ユーティリティ を使用して、フィルター ドライバーと、スキャンするように構成されているボリュームを列挙できます。 fltmc instances
出力では、ボリュームまたはフォルダーをスキャンから除外することができます。
1. 管理者特権モードでコマンド プロンプトまたは PowerShell プロンプトからこのコマンドを実行する
fltmc instances
2.出力を使用して、コンピュータにウイルス対策プログラムによってインストールされ、使用されているドライバを特定します
出力例を次に示します。 一意に割り当てられた高度を使用してフィルター ドライバーを検索するには割り当てられたフィルター高度ドキュメントが必要です。 たとえば、高度 328010
は、ドキュメントの 320000 - 329998: FSFilter Anti-Virus テーブルにあります。 したがって、ドキュメント内のテーブル名に基づいて、 WdFilter.sys
ドライバーがコンピューター上のウイルス対策プログラムによって使用され、Microsoft によって開発されていることがわかっている。
Filter Volume Name Altitude Instance Name Frame SprtFtrs VlStatus
-------------------- ------------------------------------- ------------ ---------------------- ----- -------- --------
CldFlt C: 180451 CldFlt 0 0000000f
CldFlt \Device\HarddiskVolumeShadowCopy3 180451 CldFlt 0 0000000f
FileInfo 40500 FileInfo 0 0000000f
FileInfo C: 40500 FileInfo 0 0000000f
FileInfo 40500 FileInfo 0 0000000f
FileInfo \Device\HarddiskVolumeShadowCopy3 40500 FileInfo 0 0000000f
FileInfo X:\MSSQL15.SQL10\MSSQL\DATA 40500 FileInfo 0 0000000f
FileInfo \Device\Mup 40500 FileInfo 0 0000000f
FileInfo \Device\RsFx0603 40500 FileInfo 0 0000000f
MsSecFlt 385600 MsSecFlt Instance 0 0000000f
MsSecFlt C: 385600 MsSecFlt Instance 0 0000000f
MsSecFlt 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\HarddiskVolumeShadowCopy3 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\Mailslot 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\Mup 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\NamedPipe 385600 MsSecFlt Instance 0 0000000f
MsSecFlt \Device\RsFx0603 385600 MsSecFlt Instance 0 0000000f
RsFx0603 C: 41006.03 RsFx0603 MiniFilter Instance 0 00000000
RsFx0603 \Device\Mup 41006.03 RsFx0603 MiniFilter Instance 0 00000000
WdFilter 328010 WdFilter Instance 0 0000000f
WdFilter C: 328010 WdFilter Instance 0 0000000f
WdFilter 328010 WdFilter Instance 0 0000000f
WdFilter X:\MSSQL15.SQL10\MSSQL\DATA 328010 WdFilter Instance 0 0000000f
WdFilter \Device\HarddiskVolumeShadowCopy3 328010 WdFilter Instance 0 0000000f
WdFilter \Device\Mup 328010 WdFilter Instance 0 0000000f
WdFilter \Device\RsFx0603 328010 WdFilter Instance 0 0000000f
Wof C: 40700 Wof Instance 0 0000000f
Wof 40700 Wof Instance 0 0000000f
Wof \Device\HarddiskVolumeShadowCopy3 40700 Wof Instance 0 0000000f
bfs 150000 bfs 0 0000000f
bfs C: 150000 bfs 0 0000000f
bfs 150000 bfs 0 0000000f
bfs \Device\HarddiskVolumeShadowCopy3 150000 bfs 0 0000000f
bfs \Device\Mailslot 150000 bfs 0 0000000f
bfs \Device\Mup 150000 bfs 0 0000000f
bfs \Device\NamedPipe 150000 bfs 0 0000000f
bfs \Device\RsFx0603 150000 bfs 0 0000000f
bindflt C: 409800 bindflt Instance 0 0000000f
luafv C: 135000 luafv 0 0000000f
npsvctrig \Device\NamedPipe 46000 npsvctrig 0 00000008
storqosflt C: 244000 storqosflt 0 0000000f
3. ウイルス対策ドライバーによってスキャンされたボリュームを見つける
サンプル出力では、 WdFilter.sys
ドライバーが X:\MSSQL15 をスキャンしていることに気付く場合があります。SQL10\MSSQL\DATA フォルダー。SQL Server データ フォルダーと見なされます。 このフォルダーは、ウイルス対策スキャンから除外する適切な候補です。
SQL Server 製品を使用してファイアウォールを構成する
次の表に、SQL Server でファイアウォールを使用する方法に関する情報を示します。
Product | ファイアウォール構成に関する情報 |
---|---|
SQL Server データベース エンジン | SQL Server アクセスを許可するように Windows ファイアウォールを構成する |
Analysis Services (SSAS) | Analysis Services のアクセスを許可するための Windows ファイアウォールの構成 |
Integration Services (SSIS) | Integration Services を使用した SQL Server アクセスを許可するように Windows ファイアウォールを構成する |
PolyBase | PolyBase のファイアウォール経由を許可する必要があるポートはどれですか? |
レポート サービス (SSRS) | レポート サーバー アクセスに対するファイアウォールの構成 |
詳細
- サード パーティ製のモジュールと SQL Server へのドライバーによって発生するパフォーマンスの問題の詳細については、「 特定のモジュールまたはフィルター ドライバーが読み込まれるときのパフォーマンスと整合性の問題を参照してください。
- SQL Server のセキュリティに関する一般的な情報については、「sql Server のセキュリティ保護を参照してください。
- エンタープライズ システムでのスキャンに関する Microsoft からの一般的な推奨事項については、「 Windows または Windows Server (KB822158)を実行しているエンタープライズ コンピューターのウイルス スキャンに関する推奨事項」を参照してください。