Azure Cloud Services および Virtual Machines 向け Microsoft マルウェア対策Microsoft Antimalware for Azure Cloud Services and Virtual Machines

最近のクラウド環境に対する脅威は非常に変化が激しく、コンプライアンスとセキュリティの要件を満たすために効果的な保護を維持しなければならないというビジネス IT クラウドのサブスクライバーに対する圧力はますます大きくなっています。The modern threat landscape for cloud environments is extremely dynamic, increasing the pressure on business IT cloud subscribers to maintain effective protection in order to meet compliance and security requirements. Azure 向けの Microsoft マルウェア対策は、ウイルスやスパイウェアなどの悪意のあるソフトウェアを識別して削除する無料のリアルタイム保護機能であり、既知のマルウェアや不要なソフトウェアが Azure システムへのインストールまたは実行を試みた場合に警告する構成可能なアラートを備えています。Microsoft Antimalware for Azure is free real-time protection capability that helps identify and remove viruses, spyware, and other malicious software, with configurable alerts when known malicious or unwanted software attempts to install itself or run on your Azure systems.

このソリューションの基になっているマルウェア対策プラットフォームは、Microsoft Security Essentials [MSE]、Microsoft Forefront Endpoint Protection、Microsoft System Center Endpoint Protection、Windows Intune、Windows Defender for Windows 8.0 以降と同じです。The solution is built on the same antimalware platform as Microsoft Security Essentials [MSE], Microsoft Forefront Endpoint Protection, Microsoft System Center Endpoint Protection, Windows Intune, and Windows Defender for Windows 8.0 and higher. Azure 向け Microsoft マルウェア対策は、アプリケーションおよびテナント環境のための単一エージェント ソリューションであり、ユーザーの介入なしにバック グラウンドで実行するように作られています。Microsoft Antimalware for Azure is a single-agent solution for applications and tenant environments, designed to run in the background without human intervention. アプリケーションのワークロードのニーズに基づいて、マルウェア対策監視など、基本的な既定のセキュリティまたは高度なカスタム構成で、保護をデプロイできます。You can deploy protection based on the needs of your application workloads, with either basic secure-by-default or advanced custom configuration, including antimalware monitoring.

Azure 向け Microsoft マルウェア対策をアプリケーションにデプロイして有効にすると、次のコア機能を使用できるようになります。When you deploy and enable Microsoft Antimalware for Azure for your applications, the following core features are available:

  • リアルタイム保護 - Cloud Services および仮想マシンでのアクティビティを監視し、マルウェアの実行を検出してブロックします。Real-time protection - monitors activity in Cloud Services and on Virtual Machines to detect and block malware execution.
  • スケジュールに基づくスキャン - 特定対象のスキャンを定期的に実行し、マルウェアや活動量の多いプログラムを検出します。Scheduled scanning - periodically performs targeted scanning to detect malware, including actively running programs.
  • マルウェアの駆除 - 悪意のあるファイルの削除や検疫、悪意のあるレジストリ エントリのクリーンアップなど、検出されたマルウェアへの対処を自動的に行います。Malware remediation - automatically takes action on detected malware, such as deleting or quarantining malicious files and cleaning up malicious registry entries.
  • シグネチャの更新 - 最新の保護シグネチャ (ウイルスの定義) を自動的にインストールし、事前に定義された頻度で保護を最新の状態に更新します。Signature updates - automatically installs the latest protection signatures (virus definitions) to ensure protection is up-to-date on a pre-determined frequency.
  • マルウェア対策エンジンの更新 - Microsoft マルウェア対策エンジンを自動的に更新します。Antimalware Engine updates – automatically updates the Microsoft Antimalware engine.
  • マルウェア対策プラットフォームの更新 - Microsoft マルウェア対策プラットフォームを自動的に更新します。Antimalware Platform updates – automatically updates the Microsoft Antimalware platform.
  • アクティブ保護 - 検出された脅威および疑わしいリソースに関するテレメトリ メタデータを Microsoft Azure に報告して発生中の脅威に迅速に対応すると共に、Microsoft Active Protection System (MAPS) を使用して同期されたシグネチャをリアルタイムで配信できるようにします。Active protection - reports telemetry metadata about detected threats and suspicious resources to Microsoft Azure to ensure rapid response to the evolving threat landscape, as well as enabling real-time synchronous signature delivery through the Microsoft Active Protection System (MAPS).
  • サンプルのレポート - Microsoft マルウェア対策サービスにサンプルを提供および報告し、サービスの調整およびトラブルシューティングを可能にします。Samples reporting - provides and reports samples to the Microsoft Antimalware service to help refine the service and enable troubleshooting.
  • 除外 – パフォーマンスやその他の理由で、アプリケーションおよびサービスの管理者が、特定のファイル、プロセス、およびドライブを保護やスキャンの対象から除外できるようにします。Exclusions – allows application and service administrators to configure certain files, processes, and drives to exclude them from protection and scanning for performance and/or other reasons.
  • マルウェア対策イベントの収集 - マルウェア対策サービスの状態、疑わしいアクティビティ、および実行された修復アクションをオペレーティング システムのイベント ログに記録し、顧客の Azure ストレージ アカウントにそれらを収集します。Antimalware event collection - records the antimalware service health, suspicious activities, and remediation actions taken in the operating system event log and collects them into the customer’s Azure Storage account.

注意

Microsoft マルウェア対策は、Azure Security Center を使用してデプロイすることもできます。Microsoft Antimalware can also be deployed using Azure Security Center. 詳細については、「Azure Security Center で Endpoint Protection をインストールする」を参照してください。Read Install Endpoint Protection in Azure Security Center for more information.

アーキテクチャArchitecture

Azure 向け Microsoft マルウェア対策ソリューションには、Microsoft マルウェア対策クライアントとサービス、マルウェア対策クラシック デプロイメント モデル、マルウェア対策 PowerShell コマンドレット、および Azure 診断拡張機能が含まれます。The Microsoft Antimalware for Azure solution includes the Microsoft Antimalware Client and Service, Antimalware classic deployment model, Antimalware PowerShell cmdlets and Azure Diagnostics Extension. Microsoft マルウェア対策ソリューションは、Windows Server 2008 R2、Windows Server 2012、および Windows Server 2012 R2 の各オペレーティング システム ファミリでサポートされます。The Microsoft Antimalware solution is supported on Windows Server 2008 R2, Windows Server 2012, and Windows Server 2012 R2 operating system families. Windows Server 2008 オペレーティング システムではサポートされず、Linux でもサポートされません。It is not supported on the Windows Server 2008 operating system, and also is not supported in Linux. Defender での Windows Server 2016 のサポートがリリースされました。この更新プログラムについて詳しくは、こちらをご覧ください。Support for Windows Server 2016 with Defender has been released, you can read more about this update here.

Microsoft マルウェア対策クライアントおよびサーバーは、既定では、Cloud Services プラットフォームのすべてのサポートされる Azure ゲスト オペレーティング システム ファミリに無効状態でインストールされます。The Microsoft Antimalware Client and Service is installed by default in a disabled state in all supported Azure guest operating system families in the Cloud Services platform. Microsoft マルウェア対策クライアントおよびサービスは既定では Virtual Machines プラットフォームにはインストールされず、Azure ポータルおよび Visual Studio 仮想マシン構成のセキュリティ拡張機能でオプション機能として使用できます。The Microsoft Antimalware Client and Service is not installed by default in the Virtual Machines platform and is available as an optional feature through the Azure portal and Visual Studio Virtual Machine configuration under Security Extensions.

Azure App Service を使用しているときは、Web アプリケーションをホストしている基盤となるサービスでは、Microsoft マルウェア対策が有効になっています。When using Azure App Service, the underlying service that hosts the web app has Microsoft Antimalware enabled on it. これは、Azure App Service のインフラストラクチャを保護するために使用されます。お客様のコンテンツでは実行されません。This is used to protect Azure App Service infrastructure and does not run on customer content.

Microsoft マルウェア対策のワークフローMicrosoft antimalware workflow

Azure サービスの管理者は、既定の構成で、または以下のオプションを使用してカスタム構成で、Virtual Machines および Cloud Services に対する Azure 向けマルウェア対策を有効にできます。The Azure service administrator can enable Antimalware for Azure with a default or custom configuration for your Virtual Machines and Cloud Services using the following options:

  • Virtual Machines – Azure Portal の [セキュリティ拡張機能]Virtual Machines – In the Azure portal, under Security Extensions
  • Virtual Machines – Visual Studio のサーバー エクスプローラーの仮想マシン構成Virtual Machines – Using the Visual Studio virtual machines configuration in Server Explorer
  • Virtual Machines および Cloud Services – マルウェア対策のクラシック デプロイ モデルVirtual Machines and Cloud Services – Using the Antimalware classic deployment model
  • Virtual Machines および Cloud Services – マルウェア対策 PowerShell コマンドレットVirtual Machines and Cloud Services – Using Antimalware PowerShell cmdlets

Azure ポータルまたは PowerShell コマンドレットは、あらかじめ決められている固定の場所にある Azure システムに、マルウェア対策拡張機能パッケージ ファイルをプッシュします。The Azure portal or PowerShell cmdlets push the Antimalware extension package file to the Azure system at a pre-determined fixed location. Azure ゲスト エージェント (またはファブリック エージェント) は、マルウェア対策拡張機能を起動し、入力として提供されたマルウェア対策の構成設定を適用します。The Azure Guest Agent (or the Fabric Agent) launches the Antimalware Extension, applying the Antimalware configuration settings supplied as input. これにより、マルウェア対策サービスは既定またはカスタムの構成設定で有効になります。This step enables the Antimalware service with either default or custom configuration settings. カスタム構成を指定しないと、マルウェア対策サービスは既定の構成設定で有効になります。If no custom configuration is provided, then the antimalware service is enabled with the default configuration settings. 詳細については、「Microsoft Antimalware for Azure – Code Samples (Azure 向け Microsoft マルウェア対策 – コード サンプル)」の "マルウェア対策の構成" に関するセクションをご覧ください。Refer to the Antimalware configuration section in the Microsoft Antimalware for Azure – Code Samples for more details.

Microsoft マルウェア対策クライアントは実行すると、最新の保護エンジンとシグネチャ定義をインターネットからダウンロードして、Azure システムに読み込みます。Once running, the Microsoft Antimalware client downloads the latest protection engine and signature definitions from the Internet and loads them on the Azure system. Microsoft マルウェア対策サービスは、サービス関連のイベントをシステム OS イベント ログの "Microsoft マルウェア対策" イベント ソースに書き込みます。The Microsoft Antimalware service writes service-related events to the system OS events log under the “Microsoft Antimalware” event source. イベントには、マルウェア対策クライアントの正常性状態、保護と修復の状態、新旧の構成設定、エンジンの更新とシグネチャの定義、その他が含まれます。Events include the Antimalware client health state, protection and remediation status, new and old configuration settings, engine updates and signature definitions, and others.

生成されたマルウェア対策イベント ログ イベントを Azure ストレージ アカウントに書き込むように、Cloud Service または Virtual Machine のマルウェア対策監視を構成できます。You can enable Antimalware monitoring for your Cloud Service or Virtual Machine to have the Antimalware event log events written as they are produced to your Azure storage account. マルウェア対策サービスは、Azure 診断拡張機能を使用して、Azure システムから顧客の Azure ストレージ アカウントのテーブルにマルウェア対策イベントを収集できます。The Antimalware Service uses the Azure Diagnostics extension to collect Antimalware events from the Azure system into tables in the customer’s Azure Storage account.

上記のシナリオの構成手順およびサポートされるオプションなどのデプロイ ワークフローについては、このドキュメントの「マルウェア対策のデプロイ シナリオ」セクションを参照してください。The deployment workflow including configuration steps and options supported for the above scenarios are documented in Antimalware deployment scenarios section of this document.

Azure での Microsoft マルウェア対策

注意

一方、Powershell/API と Azure Resource Manager テンプレートを使用して、Microsoft マルウェア対策拡張機能を含む仮想マシン スケール セットをデプロイできます。You can however use Powershell/APIs and Azure Resource Manager templates to deploy Virtual Machine Scale Sets with the Microsoft Anti-Malware extension. 既に実行中の仮想マシンに拡張機能をインストールする場合は、こちらのサンプル python スクリプト vmssextn.py を使用できます。For installing an extension on an already running Virtual Machine, you can use the sample python script vmssextn.py located here. このスクリプトは、スケール セットの既存の拡張機能構成を取得し、VM スケール セットの既存の拡張機能リストに拡張機能を追加します。This script gets the existing extension config on the Scale Set and adds an extension to the list of existing extensions on the VM Scale Sets.

マルウェア対策の既定の構成とカスタム構成Default and Custom Antimalware Configuration

カスタム構成設定を指定しない場合、Azure Cloud Services または Virtual Machines のマルウェア対策は既定の構成設定を適用して有効になります。The default configuration settings are applied to enable Antimalware for Azure Cloud Services or Virtual Machines when you do not provide custom configuration settings. 既定の構成設定は、Azure 環境での実行に合わせてあらかじめ最適化されています。The default configuration settings have been pre-optimized for running in the Azure environment. Azure アプリケーションまたはサービスのデプロイメントでの必要に応じて既定の構成設定をカスタマイズし、他のデプロイメント シナリオに適用できます。Optionally, you can customize these default configuration settings as required for your Azure application or service deployment and apply them for other deployment scenarios.

注意

既定では、Azure Resource Manager の Microsoft マルウェア対策ユーザー インターフェイスは無効になっており、このエラー メッセージをバイパスする cleanuppolicy.xml ファイルはサポートされません。By default the Microsoft Antimalware User Interface on Azure Resource Manager is disabled, cleanuppolicy.xml file to bypass this error message is not supported. カスタム ポリシーを作成する方法の詳細については、「Enabling Microsoft Antimalware User Interface on Azure Resource Manager VMs Post Deployment (Azure Resource Manager VM デプロイ後の Microsoft マルウェア対策ユーザー インターフェイスの有効化)」を参照してください。For information on how to create a custom policy, read Enabling Microsoft Antimalware User Interface on Azure Resource Manager VMs Post Deployment.

次の表は、マルウェア対策サービスで使用できる構成設定をまとめたものです。The following table summarizes the configuration settings available for the Antimalware service. [既定値] 列は既定の構成設定です。The default configuration settings are marked under the column labeled “Default” below.

表 1

マルウェア対策のデプロイ シナリオAntimalware Deployment Scenarios

ここでは、Azure Cloud Services および Virtual Machines の監視など、マルウェア対策を有効にして構成するシナリオについて説明します。The scenarios to enable and configure antimalware, including monitoring for Azure Cloud Services and Virtual Machines, are discussed in this section.

Virtual Machines - マルウェア対策の有効化と構成Virtual machines - enable and configure antimalware

Azure Portal を使用したデプロイDeployment using Azure Portal

マルウェア対策サービスを有効にするには、[拡張機能] ブレードの [追加] をクリックし、[新しいリソース] ブレードで [Microsoft マルウェア対策] を選択して、[Microsoft マルウェア対策] ブレードの [作成] をクリックします。To enable the Antimalware service, click Add on the Extensions blade, select Microsoft Antimalware on the New resource blade, click Create on the Microsoft Antimalware blade. 既定の設定でマルウェア対策を有効にするには、構成の値を入力しないで [作成] をクリックします。または、下の図 2 に示すように、構成されている Virtual Machine に対するマルウェア対策の構成設定を入力します。Click Create without inputting any configuration values to enable Antimalware with the default settings, or enter the Antimalware configuration settings for the Virtual Machine configured as shown in Figure 2 below. サポートされる構成値については、[拡張機能の追加] ブレードの各構成設定のツールヒントを参照してください。Please refer to the tooltips provided with each configuration setting on the Add Extension blade to see the supported configuration values.

Microsoft マルウェア対策用の Virtual Machine の構成設定

Azure Portal を使用したデプロイDeployment using the Azure portal

Azure Virtual Machines のプロビジョニングの間に Azure ポータルを使用して Virtual Machines の Microsoft マルウェア対策を有効化および構成するには、次の手順に従ってください。To enable and configure Microsoft Antimalware for Azure Virtual Machines using the Azure portal while provisioning a Virtual Machine, follow the steps below:

1.https://portal.azure.com で Azure Portal にログインします1.Log onto the Azure portal at https://portal.azure.com

2.新しい仮想マシンを作成するには、次の図のように、[新規][Compute][仮想マシン][ギャラリーから] の順にクリックします ([簡易作成] は使用しないでください)。2.To create a new virtual machine, click New, Compute, Virtual Machine, From Gallery (do not use Quick Create) as shown below:

新しい仮想マシン

3.[イメージの選択] ページで [Microsoft Windows Server] イメージを選択します。3.Select the Microsoft Windows Server image on the Choose an Image page.

4.右矢印をクリックし、仮想マシンの構成を入力します。4.Click the right arrow and input the Virtual Machine configuration.

5.[仮想マシンの構成] ページの [セキュリティ拡張機能] の下にある [Microsoft マルウェア対策] チェック ボックスをオンにします。5.Check the Microsoft Antimalware checkbox under Security Extensions on the Virtual Machine configuration page.

6.[送信] ボタンをクリックし、Azure Virtual Machines の Microsoft マルウェア対策を既定の構成設定で有効化して構成します。6.Click the Submit button to enable and configure Microsoft Antimalware for Azure Virtual Machines with the default configuration settings.

仮想マシンの構成

Visual Studio の仮想マシン構成を使用したデプロイDeployment Using the Visual Studio virtual machine configuration

Visual Studio を使用して Microsoft マルウェア対策サービスを有効化および構成するには:To enable and configure the Microsoft Antimalware service using Visual Studio:

1.Visual Studio で Microsoft Azure に接続します。1.Connect to Microsoft Azure in Visual Studio.

2.サーバー エクスプローラー[Virtual Machines] ノードで仮想マシンを選択します2.Choose your Virtual Machine in the Virtual Machines node in Server Explorer

Visual Studio での仮想マシンの構成

3.[構成] を右クリックして、[仮想マシンの構成] ページを表示します3.Right click configure to view the Virtual Machine configuration page

4.[インストールされている拡張機能] のドロップダウン リストから [Microsoft マルウェア対策] 拡張機能を選択し、既定のマルウェア対策構成で構成するには [追加] をクリックします。4.Select Microsoft Antimalware extension from the dropdown list under Installed Extensions and click Add to configure with default antimalware configuration.

インストール済み拡張機能

5.既定のマルウェア対策構成をカスタマイズするには、インストールされている拡張機能の一覧でマルウェア対策拡張機能を選択 (強調表示) して、[構成] をクリックします。5.To customize the default Antimalware configuration, select (highlight) the Antimalware extension in the installed extensions list and click Configure.

6.[パブリック構成] テキスト ボックスで、サポートされる JSON 形式のカスタム構成で既定のマルウェア対策構成を置き換えて、[OK] をクリックします。6.Replace the default Antimalware configuration with your custom configuration in supported JSON format in the public configuration textbox and click OK.

7.[更新] ボタンをクリックして、構成の更新を仮想マシンにプッシュします。7.Click the Update button to push the configuration updates to your Virtual Machine.

仮想マシン構成拡張機能

注: Visual Studio でのマルウェア対策の Virtual Machines 構成は、JSON 形式の構成のみをサポートします。Note: The Visual Studio Virtual Machines configuration for Antimalware supports only JSON format configuration. マルウェア対策の JSON 構成設定のテンプレートは、サポートされるマルウェア対策構成設定を示す「Microsoft Antimalware For Azure - Code Samples (Azure 向け Microsoft マルウェア対策 – コード サンプル)」に含まれています。The Antimalware JSON configuration settings template is included in the Microsoft Antimalware For Azure - Code Samples, showing the supported Antimalware configuration settings.

PowerShell コマンドレットを使用したデプロイDeployment Using PowerShell cmdlets

Azure のアプリケーションまたはサービスでは、PowerShell コマンドレットを使用して Azure Virtual Machines の Microsoft マルウェア対策を有効化および構成できます。An Azure application or service can enable and configure Microsoft Antimalware for Azure Virtual Machines using PowerShell cmdlets.

マルウェア対策 PowerShell コマンドレットを使用して Microsoft マルウェア対策を有効化および構成するには:To enable and configure Microsoft antimalware using antimalware PowerShell cmdlets:

  1. PowerShell 環境を設定します。https://github.com/Azure/azure-powershell のドキュメントを参照してくださいSet up your PowerShell environment - Refer to the documentation at https://github.com/Azure/azure-powershell
  2. Virtual Machine の Microsoft マルウェア対策を有効にして構成するには、Set-AzureVMMicrosoftAntimalwareExtension マルウェア対策コマンドレットを使用します (http://msdn.microsoft.com/library/azure/dn771718.aspx を参照)Use the Set-AzureVMMicrosoftAntimalwareExtension Antimalware cmdlet to enable and configure Microsoft Antimalware for your Virtual Machine as documented at http://msdn.microsoft.com/library/azure/dn771718.aspx

注: Azure Virtual Machines でのマルウェア対策の構成は、JSON 形式の構成のみをサポートします。Note: The Azure Virtual Machines configuration for Antimalware supports only JSON format configuration. マルウェア対策の JSON 構成設定のテンプレートは、サポートされるマルウェア対策構成設定を示す「Microsoft Antimalware For Azure - Code Samples (Azure 向け Microsoft マルウェア対策 – コード サンプル)」に含まれています。The Antimalware JSON configuration settings template is included in the Microsoft Antimalware For Azure - Code Samples, showing the supported Antimalware configuration settings.

PowerShell コマンドレットを使用したマルウェア対策の有効化と構成Enable and Configure Antimalware Using PowerShell cmdlets

Azure のアプリケーションまたはサービスでは、PowerShell コマンドレットを使用して Azure Cloud Services 向けの Microsoft マルウェア対策を有効化および構成できます。An Azure application or service can enable and configure Microsoft Antimalware for Azure Cloud Services using PowerShell cmdlets. Microsoft マルウェア対策は Cloud Services プラットフォームに無効状態でインストールされるので、Azure アプリケーションで有効化する必要があることに注意してください。Note that Microsoft Antimalware is installed in a disabled state in the Cloud Services platform and requires an action by an Azure application to enable it.

PowerShell コマンドレットを使用して Microsoft マルウェア対策を有効化および構成するには:To enable and configure Microsoft Antimalware using PowerShell cmdlets:

  1. PowerShell 環境を設定します。https://github.com/Azure/azure-sdk-tools#get-started のドキュメントを参照してくださいSet up your PowerShell environment - Refer to the documentation at https://github.com/Azure/azure-sdk-tools#get-started
  2. Cloud Service の Microsoft マルウェア対策を有効にして構成するには、Set-Set-AzureServiceAntimalwareExtension マルウェア対策コマンドレットを使用します (http://msdn.microsoft.com/library/azure/dn771718.aspx を参照)Use the Set-AzureServiceAntimalwareExtension Antimalware cmdlet to enable and configure Microsoft Antimalware for your Cloud Service as documented at http://msdn.microsoft.com/library/azure/dn771718.aspx

マルウェア対策の XML 構成設定のテンプレートは、サポートされるマルウェア対策構成設定を示す「Microsoft Antimalware For Azure - Code Samples (Azure 向け Microsoft マルウェア対策 – コード サンプル)」に含まれています。The Antimalware XML configuration settings template is included in the Microsoft Antimalware For Azure - Code Samples, showing the supported Antimalware configuration settings.

Cloud Services と Virtual Machines - PowerShell コマンドレットを用いた構成Cloud Services and Virtual Machines - Configuration Using PowerShell cmdlets

Azure のアプリケーションまたはサービスでは、PowerShell コマンドレットを使用して、Cloud Services および Virtual Machines 向けの Microsoft マルウェア対策の構成を取得できます。An Azure application or service can retrieve the Microsoft Antimalware configuration for Cloud Services and Virtual Machines using PowerShell cmdlets.

PowerShell コマンドレットを使用して Microsoft マルウェア対策の構成を取得するには:To retrieve the Microsoft Antimalware configuration using PowerShell cmdlets:

  1. PowerShell 環境を設定します。https://github.com/Azure/azure-sdk-tools#get-started のドキュメントを参照してくださいSet up your PowerShell environment - Refer to the documentation at https://github.com/Azure/azure-sdk-tools#get-started
  2. Virtual Machines の場合: マルウェア対策の構成を取得するには、Get-AzureVMMicrosoftAntimalwareExtension マルウェア対策コマンドレットを使用します (http://msdn.microsoft.com/library/azure/dn771719.aspx を参照)For Virtual Machines: Use the Get-AzureVMMicrosoftAntimalwareExtension Antimalware cmdlet to get the antimalware configuration as documented at http://msdn.microsoft.com/library/azure/dn771719.aspx
  3. Cloud Services の場合: マルウェア対策の構成を取得するには、Get-AzureServiceAntimalwareConfig マルウェア対策コマンドレットを使用します (http://msdn.microsoft.com/library/azure/dn771722.aspx を参照)For Cloud Services: Use the Get-AzureServiceAntimalwareConfig Antimalware cmdlet to get the Antimalware configuration as documented at http://msdn.microsoft.com/library/azure/dn771722.aspx

PowerShell コマンドレットを使用したマルウェア対策の構成の削除Remove Antimalware Configuration Using PowerShell cmdlets

Azure アプリケーションまたはサービスでは、Cloud Service または Virtual Machine に関連付けられている関連する Azure マルウェア対策および診断サービスの拡張機能から、マルウェア対策の構成および関連付けられているマルウェア対策監視構成を削除できます。An Azure application or service can remove the Antimalware configuration and any associated Antimalware monitoring configuration from the relevant Azure Antimalware and diagnostics service extensions associated with the Cloud Service or Virtual Machine.

PowerShell コマンドレットを使用して Microsoft マルウェア対策を削除するには:To remove Microsoft Antimalware using PowerShell cmdlets:

  1. PowerShell 環境を設定します - を参照してください。Set up your PowerShell environment - Refer to the documentation at
  2. Virtual Machines の場合: Remove-AzureVMMicrosoftAntimalwareExtension マルウェア対策コマンドレットを使用します (http://msdn.microsoft.com/library/azure/dn771720.aspx を参照)For Virtual Machines: Use the Remove-AzureVMMicrosoftAntimalwareExtension Antimalware cmdlet as documented at http://msdn.microsoft.com/library/azure/dn771720.aspx
  3. Cloud Services の場合: Remove-AzureServiceAntimalwareExtension マルウェア対策コマンドレットを使用します (http://msdn.microsoft.com/library/azure/dn771717.aspx を参照)For Cloud Services: Use the Remove-AzureServiceAntimalwareExtension Antimalware cmdlet as documented at http://msdn.microsoft.com/library/azure/dn771717.aspx

Azure プレビュー ポータルを使用して仮想マシンのマルウェア対策イベント収集を有効にするには:To enable antimalware event collection for a virtual machine using the Azure Preview Portal:

  1. [仮想マシン] ブレードの監視レンズのどこかをクリックします。Click any part of the Monitoring lens in the Virtual Machine blade
  2. [メトリック] ブレードの [診断] コマンドをクリックします。Click the Diagnostics command on Metric blade
  3. [状態] で [ON] を選択し、Windows イベント システムのオプションをオンにしますSelect Status ON and check the option for Windows event system
  4. をクリックします。. 一覧の他のオプションは、すべてオフにしても、アプリケーション サービスのニーズに応じて有効のままにしてもかまいません。You can choose to uncheck all other options in the list, or leave them enabled per your application service needs.
  5. 「エラー」、「警告」、「情報」などのマルウェア対策イベント カテゴリが、Azure ストレージ アカウントに収集されます。The Antimalware event categories “Error”, “Warning”, “Informational”, etc., are captured in your Azure Storage account.

マルウェア対策のイベントが、Windows イベント システム ログから Azure ストレージ アカウントに収集されます。Antimalware events are collected from the Windows event system logs to your Azure Storage account. 適切なストレージ アカウントを選択することにより、マルウェア対策のイベントを収集するように仮想マシンのストレージ アカウントを構成できます。You can configure the Storage Account for your Virtual Machine to collect Antimalware events by selecting the appropriate storage account.

メトリックと診断

注意

Azure マルウェア対策の診断ログを記録する方法の詳細については、「Enabling Diagnostics Logging for Azure Antimalware (Azure マルウェア対策の診断ログの記録の有効化)」を参照してください。For more information on how to Diagnostics Logging for Azure Antimalware, read Enabling Diagnostics Logging for Azure Antimalware.

PowerShell コマンドレットを使用したマルウェア対策の監視の有効化と構成Enable and configure antimalware monitoring using powerShell cmdlets

マルウェア対策 PowerShell コマンドレットを使用して、Azure 診断を用いた Cloud Service または Virtual Machine の Microsoft マルウェア対策イベントの収集を有効にできます。You can enable collection of Microsoft Antimalware events for your Cloud Service or Virtual Machine using Azure Diagnostics through Antimalware PowerShell cmdlets. システム イベント ログ ソース “Microsoft マルウェア対策” から Azure ストレージ アカウントにイベントをキャプチャするように、Azure 診断拡張機能を構成できます。The Azure Diagnostics extension can be configured to capture events from the System event log source “Microsoft Antimalware” to your Azure Storage account. 「エラー」、「警告」、「情報」などのマルウェア対策イベント カテゴリが、Azure ストレージ アカウントに収集されます。The Antimalware event categories “Error”, “Warning”, “Informational”, etc., are captured in your Azure Storage account.

PowerShell コマンドレットを使用して Azure ストレージ アカウントへのマルウェア対策イベント収集を有効にするには:To enable Antimalware event collection to your Azure Storage account using PowerShell cmdlets:

  1. PowerShell 環境を設定します。https://github.com/Azure/azure-sdk-tools#get-started を参照してくださいSet up your PowerShell environment - Refer to https://github.com/Azure/azure-sdk-tools#get-started
  2. Virtual Machines の場合 - Monitoring ON オプションを指定して Set-AzureVMMicrosoftAntimalwareExtension マルウェア対策コマンドレットを使用します (http://msdn.microsoft.com/library/azure/dn771716.aspx を参照)For Virtual Machines - Use the Set-AzureVMMicrosoftAntimalwareExtension Antimalware cmdlet with Monitoring ON option as documented at http://msdn.microsoft.com/library/azure/dn771716.aspx
  3. Cloud Services の場合 - Monitoring ON オプションを指定して Set-AzureServiceAntimalwareExtension マルウェア対策コマンドレットを使用します (http://msdn.microsoft.com/library/azure/dn771718.aspx を参照)For Cloud Services - Use the Set-AzureServiceAntimalwareExtension Antimalware cmdlet with Monitoring ON option as documented at http://msdn.microsoft.com/library/azure/dn771718.aspx

マルウェア対策の監視を有効にするために構成した Azure Storage アカウントの WADWindowsEventLogsTable テーブルで、マルウェア対策の未加工のイベントを見ることができます。You can view the Antimalware raw events by looking at the WADWindowsEventLogsTable table in your Azure Storage account that you configured to enable Antimalware monitoring. これにより、マルウェア対策サービスの正常性の詳細など、マルウェア対策イベント収集が動作していることを確認できます。This can be useful to validate that Antimalware event collection is working, including getting insight into the Antimalware service’s health. ストレージ アカウントからマルウェア対策イベントを抽出する方法についてのサンプル コードなど、詳細については「Microsoft Antimalware For Azure - Code Samples (Azure 向け Microsoft マルウェア対策 – コード サンプル)」を参照してください。For more details, including sample code on how to extract Antimalware events from your storage account, refer to Microsoft Antimalware For Azure - Code Samples.