Microsoft Defender のウイルス対策ネットワーク接続を構成し、検証するConfigure and validate Microsoft Defender Antivirus network connections

重要

エンドポイントの Microsoft defenderへようこそ。 Microsoft Defender Advanced Threat Protectionの新しい名前。Welcome to Microsoft Defender for Endpoint, the new name for Microsoft Defender Advanced Threat Protection. 詳細について は、こちらを参照してください。Read more about this and other updates here. 製品と近い将来のドキュメントで名前を更新する予定です。We'll be updating names in products and in the docs in the near future.

適用対象Applies to:

  • Microsoft Defender ウイルス対策Microsoft Defender Antivirus

Microsoft Defender のウイルス対策クラウドで配信された保護が正常に動作するように、エンドポイントと特定の Microsoft サーバー間の接続を許可するようにネットワークを構成する必要があります。To ensure Microsoft Defender Antivirus cloud-delivered protection works properly, you need to configure your network to allow connections between your endpoints and certain Microsoft servers.

この記事では、ファイアウォールルールを使用するなど、許可する必要がある接続を一覧表示し、接続を検証するための手順を示します。This article lists the connections that must be allowed, such as by using firewall rules, and provides instructions for validating your connection. 保護を適切に構成すると、クラウドで配信される保護サービスから最高の価値を確実に得ることができます。Configuring your protection properly helps ensure that you receive the best value from your cloud-delivered protection services.

ネットワーク接続の詳細については、「 Microsoft Active Protection Services エンドポイントへの重要な変更を ブログで投稿する」を参照してください。See the blog post Important changes to Microsoft Active Protection Services endpoint for some details about network connectivity.

ヒント

次の機能が動作していることを確認するために、 demo.wd.microsoft.com で Microsoft Defender エンドポイントデモ web サイトにアクセスすることもできます。You can also visit the Microsoft Defender for Endpoint demo website at demo.wd.microsoft.com to confirm the following features are working:

  • クラウドによる保護Cloud-delivered protection
  • 迅速な学習 (最初の視界のブロックを含む)Fast learning (including block at first sight)
  • 望ましくない可能性があるアプリケーションのブロックPotentially unwanted application blocking

Microsoft Defender ウイルス対策クラウドサービスへの接続を許可するAllow connections to the Microsoft Defender Antivirus cloud service

Microsoft Defender ウイルス対策クラウドサービスを使用すると、エンドポイントの迅速で強力な保護が実現されます。The Microsoft Defender Antivirus cloud service provides fast, strong protection for your endpoints. クラウド配信防止サービスを有効にする方法は任意ですが、エンドポイントとネットワーク全体のマルウェアに対する重要な保護を提供しているため、強くお勧めします。Enabling the cloud-delivered protection service is optional, however it is highly recommended because it provides important protection against malware on your endpoints and across your network.

注意

Microsoft Defender ウイルス対策クラウドサービスは、更新された保護をネットワークとエンドポイントに配信するためのメカニズムです。The Microsoft Defender Antivirus cloud service is a mechanism for delivering updated protection to your network and endpoints. クラウドサービスと呼ばれますが、クラウドに保存されているファイルを保護するだけでなく、分散リソースとマシン学習を使用して、従来のセキュリティインテリジェンスの更新よりもはるかに速い速度でエンドポイントに保護を提供します。Although it is called a cloud service, it is not simply protection for files stored in the cloud, rather it uses distributed resources and machine learning to deliver protection to your endpoints at a rate that is far faster than traditional Security intelligence updates.

「Intune、Microsoft Endpoint Configuration Manager、グループポリシー、PowerShell コマンドレット、または Windows セキュリティアプリの個々のクライアントでサービスを有効にする」を 参照して ください。See Enable cloud-delivered protection for details on enabling the service with Intune, Microsoft Endpoint Configuration Manager, Group Policy, PowerShell cmdlets, or on individual clients in the Windows Security app.

サービスを有効にした後、使用しているエンドポイントとサービスの間の接続を許可するために、ネットワークまたはファイアウォールの構成が必要な場合があります。After you've enabled the service, you may need to configure your network or firewall to allow connections between it and your endpoints.

保護はクラウドサービスであるため、コンピューターにはインターネットへのアクセスが許可されている必要があります。また、Office 365 machine learning サービスについては、Microsoft Defender に連絡してください。Because your protection is a cloud service, computers must have access to the internet and reach the Microsoft Defender for Office 365 machine learning services. *.blob.core.windows.netどの種類のネットワーク検査からも URL を除外しないでください。Do not exclude the URL *.blob.core.windows.net from any kind of network inspection.

以下の表は、サービスとそれに関連付けられている Url を示しています。The table below lists the services and their associated URLs. これらの Url へのアクセスを拒否するファイアウォールまたはネットワークフィルタールールがないかどうかを確認するか、明示的に許可ルールを作成する必要があります (URL を除く *.blob.core.windows.net )。Make sure that there are no firewall or network filtering rules denying access to these URLs, or you may need to create an allow rule specifically for them (excluding the URL *.blob.core.windows.net). 以下の Url は、通信にポート443を使用しています。Below mention URLs are using port 443 for communication.

サービスService 説明Description URLURL
Microsoft Defender ウイルス対策クラウド–配信された保護サービス (Microsoft Active Protection Service (MAPS) とも呼ばれます)Microsoft Defender Antivirus cloud-delivered protection service, also referred to as Microsoft Active Protection Service (MAPS) Microsoft Defender ウイルス対策によってクラウドで提供される保護を提供するために使用されるUsed by Microsoft Defender Antivirus to provide cloud-delivered protection *.wdcp.microsoft.com
*.wdcpalt.microsoft.com
*.wd.microsoft.com
Microsoft 更新サービス (MU)Microsoft Update Service (MU)
Windows Update Service (WU)Windows Update Service (WU)
セキュリティインテリジェンスと製品の更新Security intelligence and product updates *.update.microsoft.com
*.delivery.mp.microsoft.com
*.windowsupdate.com

詳細については、「 Windows Update の接続エンドポイント」を参照してください。For details see Connection endpoints for Windows Update
セキュリティインテリジェンス更新プログラム別のダウンロード場所 (ADL)Security intelligence updates Alternate Download Location (ADL) インストールされているセキュリティインテリジェンスが有効期限切れ (7 日以上経過している場合) による Microsoft Defender ウイルス対策セキュリティインテリジェンスの更新プログラムの代替場所Alternate location for Microsoft Defender Antivirus Security intelligence updates if the installed Security intelligence is out of date (7 or more days behind) *.download.microsoft.com
*.download.windowsupdate.com
https://fe3cr.delivery.mp.microsoft.com/ClientWebService/client.asmx
マルウェア送信ストレージMalware submission storage 送信フォームまたはサンプルの自動送信経由でマイクロソフトに送信するファイルのアップロード場所Upload location for files submitted to Microsoft via the Submission form or automatic sample submission ussus1eastprod.blob.core.windows.net
ussus1westprod.blob.core.windows.net
usseu1northprod.blob.core.windows.net
usseu1westprod.blob.core.windows.net
ussuk1southprod.blob.core.windows.net
ussuk1westprod.blob.core.windows.net
ussas1eastprod.blob.core.windows.net
ussas1southeastprod.blob.core.windows.net
ussau1eastprod.blob.core.windows.net
ussau1southeastprod.blob.core.windows.net
証明書失効リスト (CRL)Certificate Revocation List (CRL) Windows の CRL 更新に際して、MAPS への SSL 接続の作成に使われるUsed by Windows when creating the SSL connection to MAPS for updating the CRL http://www.microsoft.com/pkiops/crl/
http://www.microsoft.com/pkiops/certs
http://crl.microsoft.com/pki/crl/products
http://www.microsoft.com/pki/certs
シンボル ストアSymbol Store 修復フロー中に、特定の重要なファイルを復元するために Microsoft Defender ウイルス対策によって使用されるUsed by Microsoft Defender Antivirus to restore certain critical files during remediation flows https://msdl.microsoft.com/download/symbols
ユニバーサル利用統計情報クライアントUniversal Telemetry Client クライアント診断データを送信するために Windows によって使用されます。Microsoft Defender ウイルス対策では、製品の品質監視目的でテレメトリを使用します。Used by Windows to send client diagnostic data; Microsoft Defender Antivirus uses telemetry for product quality monitoring purposes 更新プログラムでは、SSL (TCP ポート 443) を使ってマニフェストをダウンロードし、次の DNS エンドポイントを使用する診断データを Microsoft にアップロードします。The update uses SSL (TCP Port 443) to download manifests and upload diagnostic data to Microsoft that uses the following DNS endpoints: vortex-win.data.microsoft.com
settings-win.data.microsoft.com

ネットワークとクラウド間の接続の検証Validate connections between your network and the cloud

上記に記載されている Url を許可すると、Microsoft Defender ウイルス対策クラウドサービスに接続していて、完全に保護されていることを確認するための情報を正しく報告しているかどうかをテストできます。After allowing the URLs listed above, you can test if you are connected to the Microsoft Defender Antivirus cloud service and are correctly reporting and receiving information to ensure you are fully protected.

コマンドライン ツールを使ってクラウドによる保護を検証するUse the cmdline tool to validate cloud-delivered protection:

Microsoft Defender ウイルス対策のコマンドラインユーティリティ () で次の引数を使用して、 mpcmdrun.exe ネットワークが Microsoft Defender ウイルス対策クラウドサービスと通信できることを確認します。Use the following argument with the Microsoft Defender Antivirus command-line utility (mpcmdrun.exe) to verify that your network can communicate with the Microsoft Defender Antivirus cloud service:

"%ProgramFiles%\Windows Defender\MpCmdRun.exe" -ValidateMapsConnection

注意

管理者レベルのバージョンのコマンド プロンプトを開くことが必要になる場合があります。You need to open an administrator-level version of the command prompt. [スタート] メニューの項目を右クリックし、[管理者として実行] をクリックして、アクセス許可プロンプトで [はい] をクリックします。Right-click the item in the Start menu, click Run as administrator and click Yes at the permissions prompt. このコマンドは、Windows 10 version 1703 以降でのみ機能します。This command will only work on Windows 10, version 1703 or higher.

詳細については、「 mpcmdrun.exe commandline ツールを使用して Microsoft Defender ウイルス対策を管理する」を参照してください。For more information, see Manage Microsoft Defender Antivirus with the mpcmdrun.exe commandline tool.

Microsoft から疑似マルウェア ファイルのダウンロードを試みるAttempt to download a fake malware file from Microsoft:

クラウドに正しく接続されている場合は、Microsoft Defender ウイルス対策によって検出およびブロックされるサンプルファイルをダウンロードできます。You can download a sample file that Microsoft Defender Antivirus will detect and block if you are properly connected to the cloud.

にアクセスして、ファイルをダウンロード https://aka.ms/ioavtest します。Download the file by visiting https://aka.ms/ioavtest.

注意

このファイルは、実際のマルウェアではありません。This file is not an actual piece of malware. 正しくクラウドに接続しているかどうかをテストするために作成されたダミー ファイルです。It is a fake file that is designed to test if you are properly connected to the cloud.

正しく接続されている場合は、Microsoft Defender ウイルス対策通知が表示されます。If you are properly connected, you will see a warning Microsoft Defender Antivirus notification.

Microsoft Edge を使っている場合は、次の通知メッセージが併せて表示されます。If you are using Microsoft Edge, you'll also see a notification message:

マルウェアの検出をユーザーに知らせる Microsoft Edge の通知

Internet Explorer を使っている場合も、同様のメッセージが表示されます。A similar message occurs if you are using Internet Explorer:

マルウェアが検出されたことをユーザーに知らせる Microsoft Defender ウイルス対策通知

また、Windows セキュリティアプリの [スキャンの履歴] セクションで、[検疫済みの脅威] の下にも検出が表示されます。You will also see a detection under Quarantined threats in the Scan history section in the Windows Security app:

  1. タスク バーの楯アイコンをクリックするか、スタート メニューで「Defender」を検索して、Windows セキュリティ アプリを開きます。Open the Windows Security app by clicking the shield icon in the task bar or searching the start menu for Defender.

  2. [ ウイルス & 脅威保護 ] タイル (または左側のメニューバーにある盾のアイコン) を選び、[ スキャン履歴 ] ラベルを選択します。Select the Virus & threat protection tile (or the shield icon on the left menu bar) and then the Scan history label:

    Windows セキュリティアプリのスキャン履歴ラベルのスクリーンショット

  3. [検疫済みの 脅威 ] セクションで、[ すべての履歴を表示 ] を選択して、検出された偽のマルウェアを確認します。Under the Quarantined threats section, select See full history to see the detected fake malware.

    注意

    バージョン 1703 より前のバージョンの Windows 10 の場合は、ユーザー インターフェイスが異なります。Versions of Windows 10 before version 1703 have a different user interface. Windows セキュリティアプリの Microsoft Defender ウイルス対策を参照してください。See Microsoft Defender Antivirus in the Windows Security app.

    Windows イベント ログにも、Windows Defender クライアント イベント ID 2050 が表示されます。The Windows event log will also show Windows Defender client event ID 2050.

関連記事Related articles