LogLevel
{logging level}
|
コンポーネントのログの詳細レベル
パラメータ値が指定されていない場合は、[Root]セクションのDefaultLogLevelパラメータの値が使用されます。
デフォルト値:Notice
|
Log
{log type}
|
コンポーネントのロギング方式。
デフォルト値:Auto
|
ExePath
{path to file}
|
コンポーネントの実行ファイルへのパス。
デフォルト値:<opt_dir>/bin/drweb-icapd
•GNU/Linuxの場合:/opt/drweb.com/bin/drweb-icapd •FreeBSDの場合:/usr/local/libexec/drweb.com/bin/drweb-icapd |
RunAsUser
{UID | user name}
|
このパラメータは、コンポーネントを実行するユーザー名を決定します。ユーザー名は、ユーザーのUIDまたはユーザーのログインとして指定できます。ユーザー名が数字で構成されている場合(UIDに似ている場合)は、「name:」というプレフィックスを付けて指定します。次に例を示します。RunAsUser = name:123456。
ユーザー名が指定されていない場合、コンポーネント操作は開始後にエラーが発生して終了します。
デフォルト値:drweb
|
Start
{Boolean}
|
コンポーネントはDr.Web ConfigD設定デーモンによって起動される必要があります。
このパラメータにYes値を指定すると、設定デーモンはただちにコンポーネントを開始するように指示されます。また、No値を指定すると、設定デーモンはただちにコンポーネントを終了するように指示されます。
デフォルト値:No
|
DebugDumpIcap
{Boolean}
|
詳細なICAPメッセージをデバッグレベルでログファイルに含めるように指示します(つまり、LogLevel = DEBUGを設定した場合)。
デフォルト値:No
|
ListenAddress
{network socket}
|
Dr.Web ICAPDがHTTPプロキシサーバーからの接続を待ち受け(リッスン)する必要があるネットワークソケット(IPアドレスとポート)を定義します。
デフォルト値:127.0.0.1:1344
|
UsePreview
{Boolean}
|
ICAPプレビューモードを使用するようにDr.Web ICAPDに指示します。
必要でない限り、このパラメータのデフォルト値を変更しないことを推奨します。
デフォルト値:Yes
|
Use204
{Boolean}
|
Dr.Web ICAPDがICAPプレビューモードでないときにもレスポンスコード204を返すことを許可するかどうかを定義します。
必要でない限り、このパラメータのデフォルト値を変更しないことを推奨します。
デフォルト値:Yes
|
AllowEarlyResponse
{Boolean}
|
Dr.Web ICAPDがICAPの早期レスポンスモードを使用すること、つまりHTTPプロキシサーバーからリクエスト全体を受信する前にクライアントへの「早期」レスポンスの送信を開始することを許可するかどうかを定義します。
必要でない限り、このパラメータのデフォルト値を変更しないことを推奨します。
デフォルト値:Yes
|
TemplatesDir
{path to directory}
|
Webリソースをブロックしたときに送信されるHTML通知のテンプレートを含むディレクトリへのパス。
デフォルト値:<var_dir>/templates/icapd
•GNU/Linuxの場合:/var/opt/drweb.com/templates/icapd •FreeBSDの場合: /var/drweb.com/templates/icapd |
Whitelist
{domain list}
|
ホワイトリストとして使用できるドメインのリスト(つまり、これらのドメインがブロックされたカテゴリーに含まれている場合でも、ユーザーの接続が許可されているドメインのリスト。さらに、このリストに示されているドメインのすべてのサブドメインへユーザーがアクセスすることが許可されます)。
リストの値は、コンマ(引用符内の各値)で区切る必要があります。パラメータはセクションで複数回指定できます(この場合、そのすべての値が1つのリストにまとめられます)。
例:ドメインexample.comとexample.netのリストに追加します。
1.設定ファイルに値を追加します。 •1つの文字列に2つの値
[ICAPD]
Whitelist = "example.com", "example.net"
|
•2つの文字列(文字列ごとに1つの値)
[ICAPD]
Whitelist = example.com
Whitelist = example.net
|
2.コマンドdrweb-ctl cfsetを使用して値を追加します。
# drweb-ctl cfset ICAPD.Whitelist -a example.com
# drweb-ctl cfset ICAPD.Whitelist -a example.net
|

|
このパラメータで示されるドメインリストの実際の使用方法は、Dr.Web ICAPDに定義されているWebソースへのアクセス管理ルールでの使用方法によって決まります。
デフォルトルールのリスト(下記参照)は、ブロックされるWebソースカテゴリーのリストのドメインがこのリストに含まれている場合でも、このリストのドメイン(およびそのサブドメイン)へのアクセスが提供されることを保証します。さらに、このデフォルトのルールセットは、ホワイトリストドメインからダウンロードされたデータに脅威が含まれているかどうかがスキャンされることも保証します。
|
デフォルト値:(未設定)
|
Blacklist
{domain list}
|
ブラックリストとして使用できるドメインのリスト(つまり、これらのドメインがブロックされたカテゴリーに含まれていない場合でも、ユーザーの接続が禁止されているドメインのリスト。さらに、このリストに示されているドメインのすべてのサブドメインへユーザーがアクセスすることが禁止されます)。
リストの値は、コンマ(引用符内の各値)で区切る必要があります。パラメータはセクションで複数回指定できます(この場合、そのすべての値が1つのリストにまとめられます)。
例:ドメインexample.comとexample.netのリストに追加します。
1.設定ファイルに値を追加します。 •1つの文字列に2つの値
[ICAPD]
Blacklist = "example.com", "example.net"
|
•2つの文字列(文字列ごとに1つの値)
[ICAPD]
Blacklist = example.com
Blacklist = example.net
|
2.コマンドdrweb-ctl cfsetを使用して値を追加します。
# drweb-ctl cfset ICAPD.Blacklist -a example.com
# drweb-ctl cfset ICAPD.Blacklist -a example.net
|

|
このパラメータで示されるドメインリストの実際の使用方法は、Dr.Web ICAPDに定義されているWebソースへのアクセス管理ルールでの使用方法によって決まります。
デフォルトルールのリスト(以下参照)は、このリストのドメイン(およびそのサブドメイン)へのアクセスが常に禁止されることを保証します。このドメインがホワイトリストとブラックリストに同時に追加される場合、デフォルトのルールにより、そのドメインへのユーザーアクセスは確実にブロックされます。
|
デフォルト値:(未設定)
|
Adlist
{list of strings}
|
広告URLを表す正規表現のリスト。ここにリストされているいずれかの正規表現に一致するURLは広告URLと見なされます。
リストの値は、コンマ(引用符内の各値)で区切る必要があります。パラメータはセクションで複数回指定できます(この場合、そのすべての値が1つのリストにまとめられます)。
例:式「.*ads.+」および「.*/ad/.*\.gif$」をリストに追加します。
1.設定ファイルに値を追加します。 •1つの文字列に2つの値
[ICAPD]
Adlist = ".*ads.+", ".*/ad/.*\.gif$"
|
•2つの文字列(文字列ごとに1つの値)
[ICAPD]
Adlist = .*ads.+
Adlist = .*/ad/.*\.gif$
|
2.コマンドdrweb-ctl cfsetを使用して値を追加します。
# drweb-ctl cfset ICAPD.Adlist -a '.*ads.+'
# drweb-ctl cfset ICAPD.Adlist -a '.*/ad/.*\.gif$'
|
正規表現は、POSIX構文(BRE、ERE)またはPerl構文(PCRE、PCRE2)のいずれかを使用して指定されます。

|
このパラメータで示される式リストの実際の使用方法は、Dr.Web ICAPDに定義されているWebソースへのアクセス管理ルールでの使用方法によって決まります。
デフォルトルールのリスト(以下参照)は、このリストのURLへのアクセスが、これらのURLのドメインがホワイトリストにない場合にのみ、常に禁止されることを保証します。
|
デフォルト値:(未設定)
|
BlockInfectionSource
{Boolean}
|
悪意のあるソフトウェア(InfectionSourceカテゴリーに含まれる)を含むWebサイトへの接続試行をブロックするように指示します。
ブロックをアクティブにするには、次のルールを設定に追加する必要があります(下記の詳細を参照)。
url_category in "ICAPD.BlockCategory" :BLOCK as _match
|
デフォルト値:Yes
|
BlockNotRecommended
{Boolean}
|
非推奨サイト(NotRecommendedカテゴリーに含まれる)への接続試行をブロックするように指示します。
ブロックをアクティブにするには、次のルールを設定に追加する必要があります(下記の詳細を参照)。
url_category in "ICAPD.BlockCategory" :BLOCK as _match
|
デフォルト値:Yes
|
BlockAdultContent
{Boolean}
|
アダルトコンテンツ(AdultContentカテゴリーに含まれる)を含むWebサイトへの接続試行をブロックするように指示します。
ブロックをアクティブにするには、次のルールを設定に追加する必要があります(下記の詳細を参照)。
url_category in "ICAPD.BlockCategory" :BLOCK as _match
|
デフォルト値:No
|
BlockViolence
{Boolean}
|
暴力的描写(Violenceカテゴリーに含まれる)を含むWebサイトへの接続試行をブロックするように指示します。
ブロックをアクティブにするには、次のルールを設定に追加する必要があります(下記の詳細を参照)。
url_category in "ICAPD.BlockCategory" :BLOCK as _match
|
デフォルト値:No
|
BlockWeapons
{Boolean}
|
武器に関するWebサイト(Weaponsカテゴリーに含まれる)への接続試行をブロックするように指示します。
ブロックをアクティブにするには、次のルールを設定に追加する必要があります(下記の詳細を参照)。
url_category in "ICAPD.BlockCategory" :BLOCK as _match
|
デフォルト値:No
|
BlockGambling
{Boolean}
|
ギャンブルのWebサイト(Gamblingカテゴリーに含まれる)への接続試行をブロックするように指示します。
ブロックをアクティブにするには、次のルールを設定に追加する必要があります(下記の詳細を参照)。
url_category in "ICAPD.BlockCategory" :BLOCK as _match
|
デフォルト値:No
|
BlockDrugs
{Boolean}
|
麻薬に関するWebサイト(Drugsカテゴリーに含まれる)への接続試行をブロックするように指示します。
ブロックをアクティブにするには、次のルールを設定に追加する必要があります(下記の詳細を参照)。
url_category in "ICAPD.BlockCategory" :BLOCK as _match
|
デフォルト値:No
|
BlockObsceneLanguage
{Boolean}
|
卑猥な表現(ObsceneLanguageカテゴリーに含まれる)を含むWebサイトへの接続試行をブロックするように指示します。
ブロックをアクティブにするには、次のルールを設定に追加する必要があります(下記の詳細を参照)。
url_category in "ICAPD.BlockCategory" :BLOCK as _match
|
デフォルト値:No
|
BlockChats
{Boolean}
|
チャットWebサイト(Chatsカテゴリーに含まれる)への接続試行をブロックするように指示します。
ブロックをアクティブにするには、次のルールを設定に追加する必要があります(下記の詳細を参照)。
url_category in "ICAPD.BlockCategory" :BLOCK as _match
|
デフォルト値:No
|
BlockTerrorism
{Boolean}
|
テロリズムに関するWebサイト(Terrorismカテゴリーに含まれる)への接続試行をブロックするように指示します。
ブロックをアクティブにするには、次のルールを設定に追加する必要があります(下記の詳細を参照)。
url_category in "ICAPD.BlockCategory" :BLOCK as _match
|
デフォルト値:No
|
BlockFreeEmail
{Boolean}
|
無料メールサービスのWebサイト(FreeEmailカテゴリーに含まれる)への接続試行をブロックするように指示します。
ブロックをアクティブにするには、次のルールを設定に追加する必要があります(下記の詳細を参照)。
url_category in "ICAPD.BlockCategory" :BLOCK as _match
|
デフォルト値:No
|
BlockSocialNetworks
{Boolean}
|
ソーシャルネットワーキングサイト(SocialNetworksカテゴリーに含まれる)への接続試行をブロックするように指示します。
ブロックをアクティブにするには、次のルールを設定に追加する必要があります(下記の詳細を参照)。
url_category in "ICAPD.BlockCategory" :BLOCK as _match
|
デフォルト値:No
|
BlockDueToCopyrightNotice
{Boolean}
|
著作権者のリクエストに従って追加されたWebサイト(DueToCopyrightNoticeカテゴリーに含まれる)への接続試行をブロックするように指示します。
ブロックをアクティブにするには、次のルールを設定に追加する必要があります(下記の詳細を参照)。
url_category in "ICAPD.BlockCategory" :BLOCK as _match
|
デフォルト値:Yes
|
BlockOnlineGames
{Boolean}
|
オンラインゲームWebサイト(OnlineGamesカテゴリーに含まれる)への接続試行をブロックするように指示します。
ブロックをアクティブにするには、次のルールを設定に追加する必要があります(下記の詳細を参照)。
url_category in "ICAPD.BlockCategory" :BLOCK as _match
|
デフォルト値:Yes
|
BlockAnonymizers
{Boolean}
|
アノニマイザーWebサイト(Anonymizersカテゴリーに含まれる)への接続試行をブロックするように指示します。
ブロックをアクティブにするには、次のルールを設定に追加する必要があります(下記の詳細を参照)。
url_category in "ICAPD.BlockCategory" :BLOCK as _match
|
デフォルト値:Yes
|
BlockCryptocurrencyMiningPools
{Boolean}
|
仮想通貨マイニングのための一般的なサービスへのアクセスを提供するWebサイト(CryptocurrencyMiningPoolカテゴリーに含まれる)への接続試行をブロックするように指示します。
ブロックをアクティブにするには、次のルールを設定に追加する必要があります(下記の詳細を参照)。
url_category in "ICAPD.BlockCategory" :BLOCK as _match
|
デフォルト値:Yes
|
BlockJobs
{Boolean}
|
求人検索Webサイト(求人カテゴリーに含まれます)への接続試行をブロックするように指示します。
ブロックをアクティブにするには、次のルールを設定に追加する必要があります(下記の詳細を参照)。
url_category in "ICAPD.BlockCategory" :BLOCK as _match
|
デフォルト値:No
|
ScanTimeout
{time interval}
|
Dr.Web ICAPDによって開始された1つのファイルに対するスキャンのタイムアウト。
1秒から1時間の範囲の値を指定できます。
デフォルト値:30s
|
HeuristicAnalysis
{On | Off}
|
Dr.Web ICAPDによって開始されたファイルのスキャン中に脅威を検出するためにヒューリスティック解析を使用するかどうかを指定します。ヒューリスティック解析における検出の信頼性は高いのですが、ウイルススキャンに時間がかかります。
ヒューリスティックアナライザによって検出された脅威に適用されるアクションは、BlockSuspiciousパラメータ値として指定します。
使用可能な値:
•On - スキャン時にヒューリスティック解析を使用するように指示します。 •Off - ヒューリスティック解析を使用しないように指示します。 デフォルト値:On
|
PackerMaxLevel
{integer}
|
圧縮されたオブジェクトスキャン時の最大ネスティングレベル。Dr.Web ICAPDによって開始されたデータのスキャン中に、より深いネストレベルにあるすべてのオブジェクトがスキップされます。
0から60までの範囲の値を指定できます。値を0に設定すると、ネストしたオブジェクトはスキャンされません。
デフォルト値:8
|
ArchiveMaxLevel
{integer}
|
アーカイブスキャン時の最大ネスティングレベル。Dr.Web ICAPDによって開始されたデータのスキャン中に、より深いネストレベルにあるすべてのオブジェクトがスキップされます。
0から60までの範囲の値を指定できます。値を0に設定すると、ネストしたオブジェクトはスキャンされません。
デフォルト値:0
|
MailMaxLevel
{integer}
|
メールメッセージとメールボックスをスキャンするときの最大ネストレベル。Dr.Web ICAPDによって開始されたデータのスキャン中に、より深いネストレベルにあるすべてのオブジェクトがスキップされます。
0から60までの範囲の値を指定できます。値を0に設定すると、ネストしたオブジェクトはスキャンされません。
デフォルト値:0
|
ContainerMaxLevel
{integer}
|
コンテナ(HTMLページなど)をスキャンするときの最大ネストレベル。Dr.Web ICAPDによって開始されたデータのスキャン中に、より深いネストレベルにあるすべてのオブジェクトがスキップされます。
0から60までの範囲の値を指定できます。値を0に設定すると、ネストしたオブジェクトはスキャンされません。
デフォルト値:8
|
MaxCompressionRatio
{integer}
|
圧縮/パックされたオブジェクトの最大圧縮率(非圧縮サイズと圧縮サイズの比率)。オブジェクトの比率が制限を超えると、そのオブジェクトはDr.Web ICAPDによって開始されたデータのスキャン中にスキップされます。
圧縮率には2よりも小さい値は指定できません。
デフォルト値:500
|
BlockKnownVirus
{Boolean}
|
データに既知の脅威が含まれる場合、そのデータの受信または送信をブロックするように指示します。
ブロックをアクティブにするには、次のルールを設定に追加する必要があります(下記の詳細を参照)。
threat_category in "ICAPD.BlockThreat" :BLOCK as _match
|
デフォルト値:Yes
|
BlockSuspicious
{Boolean}
|
データに未知の脅威(ヒューリスティックアナライザによって検出されたもの)が含まれている場合、そのデータの受信または送信をブロックするように指示します。
ブロックをアクティブにするには、次のルールを設定に追加する必要があります(下記の詳細を参照)。
threat_category in "ICAPD.BlockThreat" :BLOCK as _match
|
デフォルト値:Yes
|
BlockAdware
{Boolean}
|
データにアドウェアが含まれる場合、そのデータの受信または送信をブロックするように指示します。
ブロックをアクティブにするには、次のルールを設定に追加する必要があります(下記の詳細を参照)。
threat_category in "ICAPD.BlockThreat" :BLOCK as _match
|
デフォルト値:Yes
|
BlockDialers
{Boolean}
|
データにダイアラープログラムが含まれる場合、そのデータの受信または送信をブロックするように指示します。
ブロックをアクティブにするには、次のルールを設定に追加する必要があります(下記の詳細を参照)。
threat_category in "ICAPD.BlockThreat" :BLOCK as _match
|
デフォルト値:Yes
|
BlockJokes
{Boolean}
|
データにジョークプログラムが含まれる場合、そのデータの受信または送信をブロックするように指示します。
ブロックをアクティブにするには、次のルールを設定に追加する必要があります(下記の詳細を参照)。
threat_category in "ICAPD.BlockThreat" :BLOCK as _match
|
デフォルト値:No
|
BlockRiskware
{Boolean}
|
データにリスクウェアが含まれる場合、そのデータの受信または送信をブロックするように指示します。
ブロックをアクティブにするには、次のルールを設定に追加する必要があります(下記の詳細を参照)。
threat_category in "ICAPD.BlockThreat" :BLOCK as _match
|
デフォルト値:No
|
BlockHacktools
{Boolean}
|
データにハッキングツールが含まれる場合、そのデータの受信または送信をブロックするように指示します。
ブロックをアクティブにするには、次のルールを設定に追加する必要があります(下記の詳細を参照)。
threat_category in "ICAPD.BlockThreat" :BLOCK as _match
|
デフォルト値:No
|
BlockUnchecked
{Boolean}
|
データがスキャンできない場合、そのデータの受信または送信をブロックするように指示します。
デフォルト値:No
|
MessageHook
{path to file | Lua function}
|
LuaでHTTPメッセージを処理するためのスクリプトまたはそのスクリプトを含むファイルへのパス(LuaでのHTTPメッセージ処理セクションを参照)。
Lua関数またはファイルパスが指定されていない場合、メッセージはルールに従って処理されます。指定したファイルが利用できない場合、コンポーネントの起動時にエラーが返されます。
デフォルト値:
自動的に生成されます。デフォルト設定では、次のようになります。
local dw = require "drweb"
local cfg = require "drweb.config"
local dwl = require "drweb.lookup"
local rx = require "drweb.regex"
function message_hook(ctx)
if ctx.direction == "request" then
local url = ctx.request.url
if url.in_list(cfg.blacklist) then
return "block"
end
if not url.in_list(cfg.whitelist) then
if rx.search(cfg.adlist, url) or rx.search(cfg.adlist, url.raw) then
return "block"
end
if url.in_categories(cfg.block_url_categories) then
return "block"
end
end
end
if ctx.body.has_threat{category = cfg.block_threats} then
return "block"
end
if cfg.block_unchecked and ctx.body.scan_error then
return "block"
end
return "pass"
end
|