• カスタム URL カテゴリの作成および編集
  • アダルト コンテンツのフィルタリング
  • アクセス ポリシーでのトラフィックのリダイレクト
  • ユーザーへの警告と続行の許可
  • 時間ベースの URL フィルタの作成
  • URL フィルタリング アクティビティの表示
  • 正規表現
  • URL カテゴリについて
  • ポリシーの適用に対する URL の分類

    この章で説明する内容は、次のとおりです。

    URL トランザクションの分類の概要

    グループ ポリシーを使用して、疑わしいコンテンツが含まれている Web サイトへのアクセスを制御するセキュリティ ポリシーを作成できます。ブロック、許可、または復号されるサイトは、各グループ ポリシーのカテゴリ ブロッキングを設定する際に選択するカテゴリに応じて決まります。URL カテゴリに基づいてユーザー アクセスを制御するには、Cisco Web Usage Controls を有効にする必要があります。これは、ドメイン プレフィックスとキーワード分析を使用して URL を分類するマルチレイヤ URL フィルタリング エンジンです。

    以下のタスクを実行するときに、URL カテゴリを使用できます。

    オプション

    方法

    ポリシー グループ メンバーシップの定義

    URL と URL カテゴリの照合

    HTTP、HTTPS、および FTP 要求へのアクセスの制御

    URL カテゴリによるトランザクションのフィルタリング

    特定のホスト名と IP アドレスを指定する、ユーザー定義のカスタム URL カテゴリの作成

    カスタム URL カテゴリの作成および編集

    失敗した URL トランザクションの分類

    動的コンテンツ分析エンジンは、アクセス ポリシーのみを使用して Web サイトへのアクセスを制御する場合に URL を分類します。ポリシー グループ メンバーシップを判別する場合や、復号ポリシーまたはシスコ データ セキュリティ ポリシーを使用して Web サイトへのアクセスを制御する場合は、URL を分類しません。その理由は、このエンジンが宛先サーバーからの応答コンテンツを分析することによって機能するからです。そのため、サーバーから応答をダウンロードする前の要求時に行う必要がある決定では、このエンジンを使用できません。

    未分類 URL の Web レピュテーション スコアが WBRS の許可範囲内にある場合、AsyncOS は動的コンテンツ分析を行わずに要求を許可します。

    動的コンテンツ分析エンジンは URL を分類した後、カテゴリの評価と URL を一時キャッシュに格納します。これによって、以降のトランザクションで以前の応答のスキャンを利用することができ、応答時ではなく要求時にトランザクションを分類できます。

    動的コンテンツ分析エンジンをイネーブルにすると、トランザクションのパフォーマンスに影響することがあります。ただし、ほとんどのトランザクションは Cisco Web 利用の制御 URL カテゴリ データベースを使用して分類されるので、動的コンテンツ分析エンジンは通常、トランザクションのごく一部に対してのみ呼び出されます。

    動的コンテンツ分析エンジンのイネーブル化


    (注)  


    定義済みの URL カテゴリを使用して、アクセス ポリシー(またはアクセス ポリシーで使用される ID)でポリシー メンバーシップを定義できます。また、アクセス ポリシーにより同じ URL カテゴリに対してアクションを実行できます。ID とアクセス ポリシー グループ メンバーシップを判別するときに、要求の URL を未分類にすることも可能です。ただし、サーバーから応答を受信した後で動的コンテンツ分析エンジンで分類する必要があります。Cisco Web Usage Controls は動的コンテンツ分析によるカテゴリ評価を無視し、残りのトランザクションに対する URL の評価は「未分類」のままになります。ただし、それ以降のトランザクションは引き続き、新しいカテゴリ評価を利用できます。
    手順

    ステップ 1

    [セキュリティ サービス(Security Services)] > [使用許可コントロール(Acceptable Use Controls)] を選択します。

    ステップ 2

    Cisco Web Usage Controls を有効にします。

    ステップ 3

    動的コンテンツ分析エンジンをクリックしてイネーブルにします。

    ステップ 4

    変更を送信して確定します([送信(Submit)] と [変更を確定(Commit Changes)])。


    未分類の URL

    未分類の URL とは、定義済みの URL カテゴリにも付属のカスタム URL カテゴリにも一致しない URL です。


    (注)  


    ポリシー グループのメンバーシップを判別するときに、カスタム URL カテゴリは、ポリシー グループのメンバーシップに対して選択されている場合にのみグループに含まれていると見なされます。

    一致しないカテゴリと見なされたトランザクションはすべて、[レポート(Reporting)] > [URL カテゴリ(URL Categories)] ページで [分類されてない URL(Uncategorized URL)] として報告されます。未分類 URL の多くは、内部ネットワーク内の Web サイトへの要求から生じます。カスタム URL カテゴリを使用して内部 URL をグループ化し、内部 Web サイトに対するすべての要求を許可することを推奨します。これによって、[分類されてないURL(Uncategorized URL)] として報告される Web トランザクションの数が減少し、内部トランザクションが [バイパスされたURLフィルタリング(URL Filtering Bypassed)] 統計情報の一部として報告されるようになります。

    関連項目

    URL と URL カテゴリの照合

    URL フィルタリング エンジンはクライアント要求の URL と URL カテゴリを照合するときに、まず、ポリシー グループに含まれているカスタム URL カテゴリと照合して URL を評価します。要求の URL がグループに含まれているカスタム カテゴリと一致しない場合、URL フィルタリング エンジンはその URL を定義済みの URL カテゴリと比較します。URL がカスタム URL カテゴリにも定義済みの URL カテゴリにも一致しない場合、要求は未分類になります。


    (注)  


    ポリシー グループのメンバーシップを判別するときに、カスタム URL カテゴリは、ポリシー グループのメンバーシップに対して選択されている場合にのみグループに含まれていると見なされます。


    特定の Web サイトが割り当てられているカテゴリを確認するには、未分類の URL と誤って分類された URL の報告の URL に移動します。

    関連項目

    未分類の URL と誤って分類された URL の報告

    未分類の URL および誤分類された URL をシスコに報告できます。シスコでは、複数の URL を同時に送信できる URL 送信ツールをシスコの Web サイトで提供しています。

    • https://talosintelligence.com/tickets

      • 送信された URL のステータスを確認するには、このページの [送信された URL のステータス(Status on Submitted URLs)] タブをクリックします。

      • また、URL 送信ツールを使用して、URL に割り当てられている URL カテゴリを検索できます。

    • https://www.talosintelligence.com/reputation_center/support

      • クレームを送信するには、シスコ アカウントにログインする必要があります。URL、IP、またはドメインに関するクレームを送信できます。

      • Web レピュテーション情報を検索するには、[レピュテーションセンター検索(Reputation Center Search)] ボックスを使用します。

    URL カテゴリ データベース

    URL が分類されるカテゴリは、フィルタリング カテゴリ データベースによって決定されます。 Secure Web Applianceは各 URL フィルタリング エンジンごとに情報を収集し、個別のデータベースに保持します。フィルタリング カテゴリ データベースは、Cisco アップデート サーバーから定期的にアップデートを受信します。

    URL カテゴリ データベースには、シスコ内部およびインターネットのさまざまなデータ要素とデータ ソースが格納されています。要素の 1 つであるオープン ディレクトリ プロジェクトからの情報は、時々検討されて当初のものから大幅に変更されます。

    特定の Web サイトが割り当てられているカテゴリを確認するには、未分類の URL と誤って分類された URL の報告の URL に移動します。

    関連項目

    URL フィルタリング エンジンの設定

    デフォルトでは、Cisco Web 利用の制御 URL フィルタリング エンジンはシステム セットアップ ウィザードでイネーブルになります。

    手順


    ステップ 1

    [セキュリティサービス(Security Services)] > [使用許可コントロール(Acceptable Use Controls)] を選択します。

    ステップ 2

    [グローバル設定を編集(Edit Global Settings)] をクリックします。

    ステップ 3

    [使用許可コントロールを有効にする(Enable Acceptable Use Controls)] プロパティがイネーブルになっていることを確認します。

    ステップ 4

    次の Cisco Web Usage Controls のいずれかを選択します。

    1. アプリケーション制御を有効にする

      (注)  

       
      AsyncOS 15.0 以降では、AVC または ADC エンジンを使用して Web トラフィックを監視できます。デフォルトでは、AVC は有効になっています。
      • [アプリケーションの表示およびコントロールを有効にする(Enable Application Visibility and Control (AVC)) を有効にする:300 以上のアプリケーションがあります

      • [アプリケーションの検出およびコントロールを有効にする(Application Discovery and Control (ADC))]: 3000 以上のアプリケーションがあります

    2. ダイナミックコンテンツ分析エンジンを有効にする

    3. 複数の URL カテゴリの有効化

      (注)  

       

      複数の URL カテゴリ機能は、アクセスポリシーのみに適用されます。複数の URL カテゴリ機能を復号ポリシーおよび識別プロファイルに適用することはできません。

    ステップ 5

    URL フィルタリング エンジンを利用できない場合に、Web プロキシが使用すべきデフォルトのアクション([モニター(Monitor)] または [ブロック(Block)])を選択します。デフォルトは [モニター(Monitor)] です。

    ステップ 6

    変更を送信して確定します([送信(Submit)] と [変更を確定(Commit Changes)])。


    Managing Updates to the Set of URL Categories

    The set of predefined URL categories may occasionally be updated in order to accommodate new web trends and evolving usage patterns. Updates to the URL category set are distinct from the changes that add new URLs and re-map misclassified URLs. Category set updates may change configurations in your existing policies and therefore require action. URL category set updates may occur between product releases; an AsyncOS upgrade is not required.

    Information is available from: http://www.cisco.com/en/US/products/ps10164/prod_release_notes_list.html.

    Take the following actions:

    When to Act

    Method

    Before updates occur

    (Do these tasks as part of your initial setup)

    URL カテゴリ セットの更新による影響について

    URL カテゴリ セットの更新の制御

    Default Settings for New and Changed Categories

    Receiving Alerts About Category and Policy Changes

    After updates occur

    Responding to Alerts about URL Category Set Updates

    URL カテゴリ セットの更新による影響について

    URL カテゴリ セットの更新は、既存のアクセス ポリシー、復号ポリシー、シスコ データ セキュリティ ポリシー、および ID に以下のような影響を与えます。

    URL カテゴリ セットの変更によるポリシー グループ メンバーシップへの影響

    このセクションの内容は、URL カテゴリによって定義できるメンバーシップを含んでいるすべてのポリシー タイプ、および ID に該当します。ポリシー グループ メンバーシップが URL カテゴリによって定義されている場合、カテゴリ セットへの変更は以下のような影響を及ぼす可能性があります。

    • メンバーシップの唯一の条件であったカテゴリが削除された場合、ポリシーまたは ID はディセーブルになります。

    ポリシーのメンバーシップを定義していた URL カテゴリが変更され、それに伴って ACL リストも変更された場合は、Web プロキシが再起動します。

    URL カテゴリ セットの更新によるポリシーのフィルタリング アクションへの影響

    URL カテゴリ セットの更新により、ポリシーの動作が以下のように変更される可能性があります。

    変更内容

    ポリシーおよび ID への影響

    新しいカテゴリが追加された場合

    新しい URL カテゴリでは、[ポリシー設定(Policy Configuartion)] ページの [更新カテゴリのデフォルトアクション(Default Action for Update Categories)] オプションから次のいずれかのアクションが選択されます。

    • [最小の制限(Least Restrictive)]

    • [最大の制限(Most Restrictive)]

    アクションは、新しいカテゴリに対してデフォルトで設定されます。[アクセスポリシー(Access Policies)] および [シスコデータセキュリティポリシー(Cisco Data Security Policies)] で、次の手順を実行します。

    • [最大の制限(Most Restictive)] は [ブロック(Block)]

    • [最小の制限(Lease Restictive)] は [モニタ(Monitor)]

    Web トラフィックタップ(WTT)ポリシー:

    • [最大の制限(Most Restictive)] は [タップ(Tap)]

    • [最小の制限(Least Restictive)] は [タップなし(No Tap)]

    [復号ポリシー(Decryption Policies)]:

    • [最大の制限(Most Restictive)] は [ブロック(Block)]

    • [最小の制限(Least Restictive)] は [パススルー(Pass Through)]

    カテゴリが削除された場合

    削除されたカテゴリに関連付けられていたアクションは削除されます。

    ポリシーが削除されたカテゴリにのみ依存していた場合、そのポリシーはディセーブルになります。

    ポリシーが依存している ID が削除されたカテゴリにのみ依存していた場合、そのポリシーはディセーブルになります。

    カテゴリの名前が変更された場合

    既存のポリシーの動作に対する変更はありません。

    カテゴリが分割された場合

    1 つのカテゴリが複数の新規カテゴリとなることがあります。新しいカテゴリアクションは、[更新カテゴリのデフォルトアクション(Default Action for Update Categories)] から選択されます。

    複数の既存のカテゴリがマージされた場合

    ポリシーの元のカテゴリすべてに同じアクションが割り当てられていた場合、マージされたカテゴリには元のカテゴリと同じアクションが含まれます。元のカテゴリすべてが [グローバル設定を使用(Use Global Setting)] に設定されていた場合、マージされたカテゴリも [グローバル設定を使用(Use Global Setting)] に設定されます。

    ポリシーの元のカテゴリにさまざまなアクションが割り当てられていた場合、マージされたカテゴリに割り当てられるアクションは、そのポリシーの [分類されてないURL(Uncategorized URLs)] の設定によって決まります。

    • [分類されてないURL(Uncategorized URLs)] が [ブロック(Block)](または [グローバル設定を使用(Use Global Settings)](グローバル設定が [ブロック(Block)] のとき))に設定されている場合は、元のカテゴリにおいて最も制限が厳しいアクションがマージされたカテゴリに適用されます。

    • [分類されてないURL(Uncategorized URLs)] が [ブロック(Block)] 以外(または [グローバル設定を使用(Use Global Settings)] 以外(グローバル設定が [ブロック(Block)] 以外のとき))に設定されている場合は、元のカテゴリにおいて最も制限が緩いアクションがマージされたカテゴリに適用されます。

      この場合、以前ブロックされていたサイトにユーザがアクセスできるようになる可能性があります。

    ポリシー メンバーシップが URL カテゴリによって定義されており、マージに関連する一部のカテゴリ、または [分類されてないURL(Uncategorized URLs)] のアクションがポリシー メンバーシップの定義に含まれていない場合は、欠落している項目に対してグローバル ポリシーの値が使用されます。

    制限の厳しさの順位は以下のとおりです(すべてのアクションをすべてのポリシー タイプで使用できるわけではありません)。

    • ブロック(Block)

    • 削除(Drop)

    • 復号(Decrypt)

    • 警告(Warn)

    • 時間ベース(Time-based)

    • モニタ(Monitor)

    • パススルー(Pass Through)

    (注)  

     
    マージされたカテゴリに基づいている時間ベースのポリシーでは、元のカテゴリのいずれかに関連付けられているアクションが選択されます。(時間ベースのポリシーでは、制限が最も厳しいまたは最も緩いアクションが明確ではないことがあります)。
    関連項目

    マージされたカテゴリ:例

    以下の例は、ポリシーの [URLフィルタリング(URL Filtering)] ページの設定に基づいてマージされたカテゴリを示しています。

    元のカテゴリ 1

    元のカテゴリ 2

    分類されてない URL

    マージされたカテゴリ

    モニタ

    モニタ

    (N/A)

    モニタ(Monitor)

    ブロック(Block)

    ブロック(Block)

    (N/A)

    ブロック(Block)

    グローバル設定を使用(Use Global Settings)

    グローバル設定を使用(Use Global Settings)

    (N/A)

    グローバル設定を使用(Use Global Settings)

    警告(Warn)

    ブロック(Block)

    モニタ(Monitor)

    元のカテゴリにおいて最も制限が緩いアクションを使用。

    警告(Warn)

    モニタ(Monitor)

    • ブロック(Block)または
    • グローバル設定を使用(Use Global Settings)(グローバルが [ブロック(Block)] に設定されている場合)
    • ブロック(Block)または
    • グローバル設定を使用(Use Global Settings)(グローバル設定が [ブロック(Block)] の場合)

    元のカテゴリにおいて最も制限が厳しいアクションを使用。

    ブロック(Block)

    ブロック(Block)

    • モニタ(Monitor)または
    • グローバル設定を使用(Use Global Settings)(グローバルが [モニタ(Monitor)] に設定されている場合)
    • モニタ(Monitor)または
    • グローバル設定を使用(Use Global Settings)(グローバル設定が [モニタ(Monitor)] の場合)

    元のカテゴリにおいて最も制限が緩いアクションを使用。

    モニタ(Monitor)

    メンバーシップが URL カテゴリによって定義されているポリシーの場合:

    モニタ(Monitor)

    カテゴリのアクションがポリシーで指定されておらず、カテゴリのグローバル ポリシーの値が [ブロック(Block)]。

    未分類の URL のアクションがポリシーで指定されておらず、未分類の URL のグローバル ポリシーの値が [モニタ(Monitor)]。

    モニタ(Monitor)

    URL カテゴリ セットの更新の制御

    デフォルトでは、URL カテゴリ セットの更新は自動的に行われます。ただし、これらの更新によって既存のポリシー設定が変更される可能性があるため、すべての自動更新をディセーブルにすることを推奨します。

    オプション

    方法

    更新をディセーブルにした場合は、[システム管理(System Administration)] > [アップグレードとアップデートの設定(Upgrade and Update Settings)] ページの [アップデートサーバ(リスト)(Update Servers (list))] セクションで、記載されているすべてのサービスを手動で更新する必要があります。

    手動による URL カテゴリ セットの更新

    および

    セキュリティ サービスのコンポーネントの手動による更新

    すべての自動更新をディセーブルにします

    Configuring Upgrade and Service Update Settings


    (注)  


    CLI を使用する場合は、更新間隔をゼロ(0)に設定して更新をディセーブルにします。

    手動による URL カテゴリ セットの更新


    (注)  


    • 進行中の更新を中断しないでください。

    • 自動更新をディセーブルにした場合は、必要に応じて手動で URL カテゴリ セットを更新できます。


    手順

    ステップ 1

    [セキュリティサービス(Security Services)] > [使用許可コントロール(Acceptable Use Controls)] を選択します。

    ステップ 2

    アップデートが利用可能かどうかを確認します。

    [使用許可コントロールエンジンの更新(Acceptable Use Controls Engine Updates)] テーブルの [Cisco Web利用の制御 - Webカテゴリのカテゴリリスト(Cisco Web Usage Controls - Web Categorization Categories List)] を参照してください。

    ステップ 3

    更新するには、[今すぐ更新(Update Now)] をクリックします。


    Default Settings for New and Changed Categories

    URL category set updates may change the behavior of your existing policies. You should specify default settings for certain changes when you configure your policies, so that they are ready when URL category set updates occur. When new categories are added, or existing categories merge into a new category, the default action for these categories for each policy are affected by the Default Action for Update Categories setting in that policy.

    既存の設定の確認または変更の実行

    手順

    ステップ 1

    [Webセキュリティマネージャ(Web Security Manager)] を選択します。

    ステップ 2

    各アクセス ポリシー、復号ポリシー、シスコ データ セキュリティ ポリシーに対して、[URL フィルタリング(URL Filtering)] リンクをクリックします。

    ステップ 3

    [分類されてないURL(Uncategorized URLs)] に対して選択されている設定を確認します。


    次のタスク

    関連項目

    Receiving Alerts About Category and Policy Changes

    Category set updates trigger two types of alerts:

    • Alerts about category changes
    • Alerts about policies that have changed or been disabled as a result of category set changes.

    Procedure


    Step 1

    Choose System Administration > Alerts.

    Step 2

    Click Add Recipient and add email address (or multiple email addresses).

    Step 3

    Decide which Alert Types and Alert Severities to receive.

    Step 4

    Submit and Commit Changes.


    Responding to Alerts about URL Category Set Updates

    When you receive an alert about category set changes, you should do the following:

    • Check policies and identities to be sure that they still meet your policy goals after category merges, additions, and deletions, and
    • Consider modifying policies and identities to benefit from new categories and the added granularity of split categories.

    Related Topics

    URL カテゴリによるトランザクションのフィルタリング

    URL フィルタリング エンジンを使用して、アクセス ポリシー、復号ポリシー、データ セキュリティ ポリシーのトランザクションをフィルタリングできます。ポリシー グループの URL カテゴリを設定する際は、カスタム URL カテゴリ(定義されている場合)と定義済み URL カテゴリのアクションを設定できます。

    設定できる URL フィルタリング アクションは、ポリシー グループのタイプに応じて異なります。

    オプション

    方法

    アクセス ポリシー(Access Policies)

    アクセス ポリシー グループの URL フィルタの設定

    復号ポリシー(Decryption Policies)

    復号ポリシー グループの URL フィルタの設定

    シスコ データ セキュリティ ポリシー(Cisco Data Security Policies)

    データ セキュリティ ポリシー グループの URL フィルタの設定

    関連項目

    アクセス ポリシー グループの URL フィルタの設定

    ユーザー定義のアクセス ポリシー グループおよびグローバル ポリシー グループに対して URL フィルタリングを設定できます。

    手順


    ステップ 1

    [Web セキュリティ マネージャ(Web Security Manager)] > [アクセス ポリシー(Access Policies)] を選択します。

    ステップ 2

    ポリシー テーブルで、編集するポリシー グループの [URL フィルタ(URL Filtering)] 列にあるリンクをクリックします。

    ステップ 3

    (任意)[カスタムURLカテゴリのフィルタリング(Custom URL Category Filtering)] セクションで、このポリシーのアクションの実行対象となるカスタム URL カテゴリを追加できます。

    1. [カスタムカテゴリの選択(Select Custom Categories)] をクリックします。

    2. このポリシーに含めるカスタム URL カテゴリを選択して、[適用(Apply)] をクリックします。

    URL フィルタリング エンジンでクライアント要求と照合するカスタム URL カテゴリを選択します。URL フィルタリング エンジンは、クライアント要求と含まれているカスタム URL カテゴリを比較します。除外されたカスタム URL カテゴリは無視されます。URL フィルタリング エンジンは、定義済みの URL カテゴリよりも前に、含まれているカスタム URL カテゴリとクライアント要求の URL を比較します。

    ポリシーに含まれているカスタム URL カテゴリは、[カスタムURLカテゴリのフィルタリング(Custom URL Category Filtering)] セクションに表示されます。

    ステップ 4

    [カスタム URL カテゴリのフィルタリング(Custom URL Category Filtering)] セクションで、含まれている各カスタム URL カテゴリのアクションを選択します。

    アクション

    説明

    グローバル設定を使用(Use Global Settings)

    グローバル ポリシー グループで設定されているこのカテゴリ用のアクションを使用します。これは、ユーザー定義のポリシー グループのデフォルト アクションです。

    ユーザー定義のポリシー グループにのみ適用されます。

    (注)  

     

    カスタム URL カテゴリがグローバル アクセス ポリシーから除外されている場合、ユーザー定義のアクセス ポリシーに含まれているカスタム URL カテゴリのデフォルト アクションは、[グローバル設定を使用(Use Global Settings)] ではなく、[モニター(Monitor)] になります。カスタム URL カテゴリがグローバル アクセス ポリシーで除外されている場合は、[グローバル設定を使用(Use Global Settings)] を選択できません。

    ブロック(Block)

    Web プロキシは、この設定に一致するトランザクションを拒否します。

    リダイレクト

    当初の宛先がこのカテゴリの URL であるトラフィックを、指定された場所にリダイレクトします。このオプションを選択すると、[リダイレクト先(Redirect To)] フィールドが表示されます。すべてのトラフィックをリダイレクトする URL を入力します。

    許可(Allow)

    このカテゴリの Web サイトに対してクライアント要求を常に許可します。

    許可された要求は、以降のすべてのフィルタリングとマルウェア スキャンをバイパスします。

    この設定は信頼できる Web サイトに対してのみ使用してください。この設定は内部サイトに対して使用することをお勧めします。

    モニター(Monitor)

    Web プロキシは、要求を許可せず、ブロックもしません。代わりに、他のポリシー グループ制御設定(Web レピュテーション フィルタリングなど)と照合して、クライアント要求の評価を続行します。

    警告(Warn)

    当初、Web プロキシは要求をブロックして警告ページを表示しますが、ユーザーは警告ページのハイパーテキスト リンクをクリックすることで続行できます。

    クォータベース(Quota-Based)

    個々のユーザーが、指定されたボリュームまたは時間クォータに達すると、警告が表示されます。クォータに達すると、ブロック ページが表示されます。時間範囲およびクォータを参照してください。

    時間ベース(Time-Based)

    Web プロキシは、指定された時間範囲内で要求をブロックまたはモニターします。時間範囲およびクォータを参照してください。

    ステップ 5

    [事前定義された URL カテゴリのフィルタリング(Predefined URL Category Filtering)] セクションで、各カテゴリに対して以下のいずれかのアクションを選択します。

    • グローバル設定を使用(Use Global Settings)

    • モニタ(Monitor)

    • 警告(Warn)

    • ブロック(Block)

    • 時間ベース(Time-Based)

    • クォータベース(Quota-Based)

    ステップ 6

    [分類されてない URL(Uncategorized URLs)] セクションで、定義済みまたはカスタムの URL カテゴリに分類されない Web サイトへのクライアント要求に対して実行するアクションを選択します。この設定により、URL カテゴリ セットの更新で生じた新規カテゴリとマージ カテゴリのデフォルト アクションも決まります。

    ステップ 7

    変更を送信して確定します([送信(Submit)] と [変更を確定(Commit Changes)])。


    次のタスク

    埋め込み/参照コンテンツのブロックの例外

    Web サイトに、別のカテゴリに分類されているコンテンツまたはアプリケーションとみなされるコンテンツが埋め込まれているか、参照している可能性があります。たとえば、ニュース Web サイトには、ストリーミングビデオとして分類され、アプリケーション YouTube と識別されるコンテンツが含まれることがあります。デフォルトでは、埋め込まれたコンテンツは、埋め込まれている Web サイトに関係なく、独自のカテゴリまたはアプリケーションに対して選択されたアクションに基づいてブロックまたは監視されます。この表を使用して、例外を設定します(たとえば、ニュース Web サイトまたはイントラネットを表すカスタムカテゴリから参照されるすべてのコンテンツを許可する場合)。


    (注)  


    アプリケーション参照コンテンツの設定は、利用可能な Application Control Engine によって異なります。Application Control Engine が変更された場合は、アプリケーション参照コンテンツを確認してください。

    (注)  


    埋め込みコンテンツに対する要求には、通常、要求が発信されるサイトのアドレスが含まれます(要求の HTTP ヘッダーの「referer」フィールドとして知られています)。このヘッダー情報を使用して、参照コンテンツの分類が決定されます。

    この機能を使用して、埋め込み/参照コンテンツのデフォルト アクションに対する例外を定義できます。たとえば、ニュース Web サイトまたはイントラネットを表すカスタム カテゴリのすべての埋め込み/参照コンテンツを許可することができます。


    (注)  


    Referer ベースの例外は、アクセス ポリシーでのみサポートされます。HTTPS トラフィックでこの機能を使用するには、アクセス ポリシーで例外を定義する前に、例外用に選択する URL カテゴリの HTTPS 復号を設定する必要があります。HTTPS 復号の設定については、復号ポリシー グループの URL フィルタの設定を参照してください。この機能と HTTPS 復号の使用に関する詳細については、埋め込み/参照コンテンツのブロックの例外に対する条件および制約事項を参照してください。
    手順

    ステップ 1

    特定のアクセス ポリシーの [URL フィルタリング(URL Filtering)] ページ(アクセス ポリシー グループの URL フィルタの設定を参照)で、[埋め込みおよび参照コンテンツのブロックの例外(Exceptions to Blocking for Embedded/Referred Content)] セクションの [例外の有効化(Enable Except)] をクリックします。

    ステップ 2

    [これらのカテゴリごとに参照コンテンツの例外を設定(Set Exception for Content Referred by These Categories)] 列の [クリックしてカテゴリを選択(Click to select categories)] リンクをクリックして、URL フィルタリング カテゴリの参照の例外の選択ページを開きます。

    ステップ 3

    [定義済みおよびカスタム URL カテゴリ(Predefined and Custom URL Categories)] リストから、この参照の例外を定義するカテゴリを選択し、[完了(Done)] をクリックしてこのアクセス ポリシーの [URL フィルタリング(URL Filtering)] ページに戻ります。

    ステップ 4

    [この参照コンテンツの例外を設定(Set Exception for this Referred Content)] ドロップダウン リストから例外のタイプを選択します。

    • [すべての埋め込み/参照コンテンツ(All embedded/referred content)]:コンテンツのカテゴリに関係なく、指定したカテゴリ タイプのサイトのすべての埋め込み/参照コンテンツはブロックされません。

    • [選択した埋め込み/参照コンテンツ(Selected embedded/referred content)]:このオプションを選択した後、指定した URL カテゴリから発信された場合はブロックしない特定のカテゴリおよびアプリケーションを選択します。

    • [すべての埋め込み/参照コンテンツの例外(All embedded/referred content except)]:このオプションを選択すると、ここで指定する URL カテゴリおよびアプリケーションを除いて、指定したカテゴリ タイプのサイトのすべての埋め込み/参照コンテンツはブロックされません。つまり、ここで指定するタイプはブロックされたままになります。

    (注)  

     
    [参照元の例外(Referrer Exception)] オプションは、カスタム URL カテゴリがアクセスポリシーに含まれていない場合でもデフォルトで有効になっています。

    ステップ 5

    変更を送信して確定します([送信(Submit)] と [変更を確定(Commit Changes)])。


    次のタスク

    [レポート(Reporting)] ページ([URL カテゴリ(URL Categories)]、[ユーザー(Users)]、および [Web サイト(Web Sites)])や [概要(Overview)] ページの関連チャートに表示される表およびチャートに、「Referrer によって許可される」トランザクション データを表示するように選択できます。チャート表示オプションの選択の詳細については、チャート化するデータの選択を参照してください。

    復号ポリシー グループの URL フィルタの設定

    ユーザー定義の復号ポリシー グループおよびグローバル復号ポリシー グループに対して URL フィルタリングを設定できます。

    手順


    ステップ 1

    [Web セキュリティ マネージャ(Web Security Manager)] > [復号ポリシー(Decryption Policies)] を選択します。

    ステップ 2

    ポリシー テーブルで、編集するポリシー グループの [URL フィルタ(URL Filtering)] 列にあるリンクをクリックします。

    ステップ 3

    (任意)[カスタムURLカテゴリのフィルタリング(Custom URL Category Filtering)] セクションで、このポリシーのアクションの実行対象となるカスタム URL カテゴリを追加できます。

    1. [カスタムカテゴリの選択(Select Custom Categories)] をクリックします。

    2. このポリシーに含めるカスタム URL カテゴリを選択して、[適用(Apply)] をクリックします。

      URL フィルタリング エンジンでクライアント要求と照合するカスタム URL カテゴリを選択します。URL フィルタリング エンジンは、クライアント要求と含まれているカスタム URL カテゴリを比較します。除外されたカスタム URL カテゴリは無視されます。URL フィルタリング エンジンは、定義済みの URL カテゴリよりも前に、含まれているカスタム URL カテゴリとクライアント要求の URL を比較します。

      ポリシーに含まれているカスタム URL カテゴリは、[カスタムURLカテゴリのフィルタリング(Custom URL Category Filtering)] セクションに表示されます。

    ステップ 4

    カスタムおよび定義済みの各 URL カテゴリのアクションを選択します。

    アクション

    説明

    グローバル設定を使用(Use Global Setting)

    グローバル復号ポリシー グループで設定されているこのカテゴリ用のアクションを使用します。これは、ユーザー定義のポリシー グループのデフォルト アクションです。

    ユーザー定義のポリシー グループにのみ適用されます。

    カスタム URL カテゴリがグローバル復号ポリシーから除外されている場合、ユーザー定義の復号ポリシーに含まれているカスタム URL カテゴリのデフォルト アクションは、[グローバル設定を使用(Use Global Settings)] でなく、[モニター(Monitor)] になります。カスタム URL カテゴリがグローバル復号ポリシーから除外されている場合は、[グローバル設定を使用(Use Global Settings)] を選択できません。

    パススルー(Pass Through)

    トラフィック コンテンツを検査せずに、クライアントとサーバー間の接続をパス スルーします。

    モニター(Monitor)

    Web プロキシは、要求を許可せず、ブロックもしません。代わりに、他のポリシー グループ制御設定(Web レピュテーション フィルタリングなど)と照合して、クライアント要求の評価を続行します。

    復号(Decrypt)

    接続を許可しますが、トラフィック コンテンツを検査します。アプライアンスはトラフィックを復号し、プレーン テキスト HTTP 接続であるかのように、復号したトラフィックにアクセス ポリシーを適用します。接続を復号し、アクセス ポリシーを適用することにより、トラフィックをスキャンしてマルウェアを検出できます。

    削除(Drop)

    接続をドロップし、サーバーに接続要求を渡しません。アプライアンスは接続をドロップしたことをユーザーに通知しません。

    (注)  

     

    HTTPS 要求の特定の URL カテゴリをブロックする場合は、復号ポリシー グループのその URL カテゴリを復号することを選択し、次に、アクセス ポリシー グループの同じ URL カテゴリをブロックすることを選択します。

    ステップ 5

    [分類されてない URL(Uncategorized URLs)] セクションで、定義済みまたはカスタムの URL カテゴリに分類されない Web サイトへのクライアント要求に対して実行するアクションを選択します。

    この設定により、URL カテゴリ セットの更新で生じた新規カテゴリとマージ カテゴリのデフォルト アクションも決まります。

    ステップ 6

    変更を送信して確定します([送信(Submit)] と [変更を確定(Commit Changes)])。


    データ セキュリティ ポリシー グループの URL フィルタの設定

    ユーザー定義のデータ セキュリティ ポリシー グループおよびグローバル ポリシー グループに対して URL フィルタリングを設定できます。

    手順


    ステップ 1

    [Webセキュリティマネージャ(Web Security Manager)] > [シスコデータセキュリティ(Cisco Data Security)] を選択します。

    ステップ 2

    ポリシー テーブルで、編集するポリシー グループの [URL フィルタ(URL Filtering)] 列にあるリンクをクリックします。

    ステップ 3

    (任意)[カスタムURLカテゴリのフィルタリング(Custom URL Category Filtering)] セクションで、このポリシーのアクションの実行対象となるカスタム URL カテゴリを追加できます。

    1. [カスタムカテゴリの選択(Select Custom Categories)] をクリックします。

    2. このポリシーに含めるカスタム URL カテゴリを選択して、[適用(Apply)] をクリックします。

      URL フィルタリング エンジンでクライアント要求と照合するカスタム URL カテゴリを選択します。URL フィルタリング エンジンは、クライアント要求と含まれているカスタム URL カテゴリを比較します。除外されたカスタム URL カテゴリは無視されます。URL フィルタリング エンジンは、定義済みの URL カテゴリよりも前に、含まれているカスタム URL カテゴリとクライアント要求の URL を比較します。

      ポリシーに含まれているカスタム URL カテゴリは、[カスタムURLカテゴリのフィルタリング(Custom URL Category Filtering)] セクションに表示されます。

    ステップ 4

    [カスタムURLカテゴリのフィルタリング(Custom URL Category Filtering)] セクションで、各カスタム URL カテゴリのアクションを選択します。

    アクション

    説明

    グローバル設定を使用(Use Global Setting)

    グローバル ポリシー グループで設定されているこのカテゴリ用のアクションを使用します。これは、ユーザー定義のポリシー グループのデフォルト アクションです。

    ユーザー定義のポリシー グループにのみ適用されます。

    カスタム URL カテゴリがグローバル シスコ データセキュリティ ポリシーから除外されている場合、ユーザー定義のシスコ データセキュリティ ポリシーに含まれているカスタム URL カテゴリのデフォルト アクションは、[グローバル設定を使用(Use Global Settings)] でなく、[モニター(Monitor)] になります。カスタム URL カテゴリがグローバルなシスコ データ セキュリティ ポリシーから除外されている場合は、[グローバル設定を使用(Use Global Settings)] を選択できません。

    許可(Allow)

    このカテゴリの Web サイトに対してアップロード要求を常に許可します。カスタム URL カテゴリにのみ適用されます

    許可された要求は以降のすべてのデータ セキュリティ スキャンをバイパスし、アクセス ポリシーに対して評価されます。

    この設定は信頼できる Web サイトに対してのみ使用してください。この設定は内部サイトに対して使用することをお勧めします。

    モニター(Monitor)

    Web プロキシは、要求を許可せず、ブロックもしません。代わりに、他のポリシー グループ制御設定(Web レピュテーション フィルタリングなど)と照合して、アップロード要求の評価を続行ます。

    ブロック(Block)

    Web プロキシは、この設定に一致するトランザクションを拒否します。

    (注)  

     

    ファイルサイズの上限を無効にしない場合、URL フィルタリングで [許可(Allow)] または [モニター(Monitor)] オプションが選択されているときに、 Secure Web Applianceで最大ファイルサイズの検証が続行されます。

    ステップ 5

    [事前定義された URL カテゴリのフィルタリング(Predefined URL Category Filtering)] セクションで、各カテゴリに対して以下のいずれかのアクションを選択します。

    • グローバル設定を使用(Use Global Settings)

    • モニタ(Monitor)

    • ブロック(Block)

    ステップ 6

    [分類されてないURL(Uncategorized URLs)] セクションで、定義済み URL カテゴリにもカスタム URL カテゴリにも該当しない Web サイトへのアップロード要求に対して実行するアクションを選択します。この設定により、URL カテゴリ セットの更新で生じた新規カテゴリとマージ カテゴリのデフォルト アクションも決まります。

    ステップ 7

    変更を送信して確定します([送信(Submit)] と [変更を確定(Commit Changes)])。


    次のタスク

    関連項目

    YouTube の分類

    YouTube 分類機能により、YouTube のカスタム URL カテゴリを作成し、YouTube カスタムカテゴリに関するポリシーを設定することで、アクセスを保護および制御することができます。


    (注)  


    特定の YouTube カテゴリをブロックする時間ベースのアクセスポリシールールを設定する場合:

    • 設定した時間ベースのルールは、アクセスポリシーの設定時にすでに開かれて再生されているビデオには適用されません。

    • ルールは、ルールを設定した後に新しく開いたビデオにのみ適用されます。



    (注)  


    • googleapis.com がアップストリームプロキシまたはアップストリーム ファイアウォールでブロックされていないことを確認します。Cisco アップデートサーバーと WBNP テレメトリサーバーに例外を設定している場合は、googleapis.com にも同様に設定します。

    • ブロックされた YouTube カテゴリに属するビデオであっても、チャネルのメインページに表示されるビデオはブロックできません。

      たとえば、YouTube カテゴリで自動車や車両をブロックしたとします。自動車や車両に関連するチャネルのメインページで、指定されたカテゴリの下でビデオを開いた場合、ビデオはブロックされません。同じビデオを別のタブで開こうとすると、目的どおりにブロックされます。


    YouTube 分類機能を設定するには、次の作業を実行します。

    ステップ

    タスク

    トピックおよび手順へのリンク

    1.

    www.youtube.com と m.youtube.com を使用して、YouTube のカスタムおよび外部 URL カテゴリを作成します。

    カスタム URL カテゴリの作成および編集

    2.

    YouTube のカスタムおよび外部 URL カテゴリを復号ポリシーに追加します。

    復号ポリシー グループの URL フィルタの設定

    3.

    YouTube 分類機能を有効にします。

    YouTube 分類機能の有効化

    4.

    YouTube のカスタムおよび外部 URL カテゴリにアクセスポリシーを適用します。

    アクセス ポリシー グループの URL フィルタの設定

    (注)  

     

    [アクセスポリシー(Access Policies)] > [URLフィルタリング(URL Filtering)] ページの [YouTubeカテゴリのフィルタリング(YouTube Category Filtering)] セクションで、「ブロック、モニター、または警告」アクションを設定する必要があります。

    YouTube 分類機能の有効化

    始める前に

    • HTTPS プロキシを有効にします([セキュリティサービス(Security Services)] > [HTTPS プロキシ(HTTPS Proxy)] )。

    • [使用許可コントロール(Acceptable Use Controls)] を有効にします([セキュリティサービス(Security Services)] > [使用許可コントロール(Acceptable Use Controls)])。

    • www.youtube.com と m.youtube.com を使用してカスタムおよび外部 URL カテゴリを設定します([Webセキュリティマネージャ(Web Security Manager)] > [カスタムおよび外部URLカテゴリ(Custom and External URL Categories)])。

    • YouTube のカスタム URL カテゴリと外部 URL カテゴリを使用し、アクションを [復号(decrypt)] にして復号ポリシーを設定します。

    • YouTube 用の Google API サービスを使用して Google API キーを生成します。Google API キーを生成するには、次の手順を実行します。

      1. Google アカウントのクレデンシャルを使用して https://console.developers.google.com/ にログインします(個人の Google アカウントの使用は推奨されません)。

      2. プロジェクトを作成します。

      3. [API とサービスの有効化(Enable APIs and Services)] で、[YouTube Data API v3] を有効にします。

      4. ウィザードを使用して API キーを生成するか、または [API とサービス(APIs & Services)] の下にある [クレデンシャル(Credentials)] オプションを使用します。


        (注)  


        ウィザードを使用して API キーを生成するには、[YouTube Data API v3] で次の手順を実行します。

        1. [APIの呼び出し元(Where will you be calling the API from?)] ドロップダウンリストから、[その他の非UI(Other non-UI)](cron job、daemon など)を選択します。

        2. [アクセスするデータ(What data will you be accessing)] セクションで、[パブリックデータ(Public data)] を選択します。

        3. [必要なクレデンシャル(What credentials do I need?)] をクリックし、次に [完了(Done)] をクリックします。


    手順


    ステップ 1

    [セキュリティ サービス(Security Services)] > [使用許可コントロール(Acceptable Use Controls)] を選択します。

    ステップ 2

    [グローバル設定を編集(Edit Global Settings)] をクリックします。

    ステップ 3

    YouTube の分類の横にある [有効化(Enable)] チェックボックスをオンにします。

    ステップ 4

    Google API サービスを使用して生成した API キーを入力します。

    YouTube 分類機能を有効にする前に、Google API サービスを使用して API キーを生成する必要があります。

    ステップ 5

    クエリタイムアウトを入力して、アプライアンスと YouTube API サーバー間のタイムアウト期間を設定します。

    ステップ 6

    YouTube カテゴリトラフィックが通過するルーティングテーブルを選択します。

    • データ(Data):P1 および P2 インターフェイス用

    • 管理(Management):M1 インターフェイス用

      (注)  

       

      デフォルトのルーティングテーブルはデータです。上記の 2 つのオプションは、データと管理サービス用に 2 つの個別のルーティングテーブルを設定した場合にのみ使用できます([ネットワーク(Network)] > [インターフェイス(Interfaces)])。

    ステップ 7

    変更を送信し、保存します。


    カスタム URL カテゴリの作成および編集

    特定のホスト名と IP アドレスを指定する、カスタムおよび外部のライブフィード URL カテゴリを作成できます。また、既存の URL カテゴリを編集したり削除することができます。これらのカスタム URL カテゴリを同じアクセス ポリシー グループ、復号ポリシー グループ、またはシスコ データ セキュリティ ポリシー グループに含めて、各カテゴリに異なるアクションを割り当てると、より上位のカスタム URL カテゴリのアクションが優先されます。


    (注)  


    これらの URL カテゴリ定義で使用できる外部ライブフィードファイルは 30 までに制限されており、各ファイルに格納できるエントリ数は最大 5000 です。外部フィードエントリを増やしたり、正規表現エントリの数が膨大になったりすると、パフォーマンスの低下につながります。

    Secure Web Applianceでは、先頭に文字「c_」が付加されたカスタム URL カテゴリ名の最初の 4 文字が、アクセス ログで使用されます。Sawmill を使用してアクセス ログを解析する場合は、カスタム URL カテゴリの名前に注意してください。カスタム URL カテゴリの最初の 4 文字にスペースが含まれていると、Sawmill はアクセス ログ エントリを正しく解析できません。代わりに、最初の 4 文字にはサポートされる文字のみを使用します。カスタム URL カテゴリの完全な名前をアクセス ログに記録する場合は、%XF フォーマット指定子をアクセス ログに追加します。



    (注)  


    DNS が複数の IP を Web サイトに解決し、それらの IP の 1 つがカスタムブロックリストに登録されている場合、 Secure Web Appliance はカスタムブロックリストへの登録の有無にかかわらずすべての IP の Web サイトをブロックします。


    始める前に

    [セキュリティ サービス(Security Services)] > [使用許可コントロール(Acceptable Use Controls)] に移動し、使用許可コントロールをイネーブルにします。

    手順


    ステップ 1

    [Web セキュリティ マネージャ(Web Security Manager)] > [カスタムおよび外部 URL カテゴリ(Custom and External URL Categories)] を選択します。

    ステップ 2

    カスタム URL カテゴリを作成するには、[カテゴリを追加(Add Category)] をクリックします。既存のカスタム URL カテゴリを編集するには、URL カテゴリの名前をクリックします。

    ステップ 3

    次の情報を入力します。

    設定

    説明

    カテゴリ名(Category Name)

    この URL カテゴリの識別子を入力します。この名前は、ポリシー グループに URL フィルタリングを設定するときに表示されます。

    リスト順(List Order)

    カスタム URL カテゴリのリストで、このカテゴリの順序を指定します。リスト内の最初の URL カテゴリに「1」を入力します。

    URL フィルタリング エンジンでは、指定した順序でカスタム URL カテゴリに対してクライアント要求が評価されます。

    カテゴリ タイプ(Category Type)

    [ローカル カスタム カテゴリ(Local Custom Category)] または [外部ライブフィード カテゴリ(External Live Feed Category)] を選択します。

    着信サービス一覧(Routing Table)

    [管理(Management)] または [データ(Data)] を選択します。この選択は、「分割ルーティング」が有効にされている場合にのみ行うことができます。つまり、ローカル カスタム カテゴリでは選択できません。分割ルーティングの有効化については、ネットワーク インターフェイスのイネーブル化または変更を参照してください。

    サイト/フィード ファイルの場所(Sites / Feed File Location)

    [カテゴリ タイプ(Category Type)] で [ローカル カスタム カテゴリ(Local Custom Category)] を選択した場合、カスタム [サイト(Sites)] を指定します。

    • このカスタム カテゴリのサイト アドレスを 1 つまたは複数入力します。複数のアドレスは、改行またはカンマで区切って入力します。これらのアドレスの形式は、次のいずれかにします。

      • IPv4 アドレス。10.1.1.0 など

      • IPv6 アドレス。2001:0db8:: など

      • IPv4 CIDR アドレス。10.1.1.0/24 など

      • IPv6 CIDR アドレス。2001:0db8::/32 など

      • ドメイン名。example.com など

      • ホスト名。crm.example.com など

      • ホスト名の一部。.example.com など。これは www.example.com とも一致します。

      • 正規表現は、次に示すように [詳細設定(Advanced)] セクションで入力できます。

      (注)  

       

      複数のカスタム URL カテゴリで同じアドレスを使用することは可能ですが、カテゴリがリストされる順序は相互関係によります。同じポリシーにこれらのカテゴリを含めて、それぞれに異なるアクションを定義する場合、カスタム URL カテゴリ テーブルの 1 番上にリストされるカテゴリに定義されたアクションが適用されます。

    • (任意)[URLのソート(Sort URLs)] をクリックして、[サイト(Sites)] フィールド内のすべてのアドレスをソートします。

    (注)  

     
    アドレスをソートした後は、元の順序に戻すことができません。

    除外サイト

    [カテゴリタイプ(Category Type)] に [外部ライブフィードカテゴリ(External Live Feed Category)] を選択した場合は、既存のフィード ファイルから除外するサイトを入力します。複数のアドレスは、改行またはカンマで区切って入力します。これらのアドレスの形式は、次のいずれかにします。

    • IPv6 アドレス(2001:0db8::/32 など)

    • IPv4 アドレス(10.1.1.0 など)

    • CIDR IPv6 アドレス(2001:0db8::/32 など)

    • CIDR IPv4 アドレス(10.1.1.0/24 など)

    • ドメイン名。example.com など

    • ホスト名。crm.example.com など

    • ホスト名の一部。.example.com など。これは www.example.com とも一致します。

    フィードの場所(Feed Location)(続き)

    [カテゴリ タイプ(Category Type)] に [外部ライブフィード カテゴリ(External Live Feed Category)] を選択した場合、[フィード ファイルの場所(Feed File Location)] 情報を入力します。つまり、このカスタム カテゴリのアドレスが含まれるファイルの場所を指定して、そのファイルをダウンロードします。

    1. [シスコのフィード形式(Cisco Feed Format)] または [Office 365のフィード形式(Office 365 Feed Format)]、または [Office 365 Webサービス(Office 365 Web Service)] を選択してから、適切なフィード ファイルの情報を入力します。

      • [シスコのフィード形式(Cisco Feed Format)]

        • 使用するトランスポート プロトコル(HTTPS または HTTP)を選択してから、ライブフィード ファイルの URL を入力します。このファイルはカンマ区切り値(.csv)形式のファイルでなければなりせん。このファイルの詳細については、外部フィードファイルの形式を参照してください。

        • 必要に応じて、[詳細設定(Advanced)] セクションの [認証(Authentication)] にクレデンシャルを入力します。指定したフィード サーバに接続するために使用するユーザ名とパスフレーズを入力します。

      • [Office 365 のフィード形式(Office 365 Feed Format)]

        • [Office 365 フィードの場所(Office 365 Feed Location)] に、ライブフィード ファイルの場所(URL)を入力します。

          このファイルは、XML ファイル形式でなければなりません。このファイルの詳細については、外部フィードファイルの形式を参照してください。

        • Office 365 Webサービス(Office 365 Web Service)

          Web サービスの URL を入力します。ClientRequestId が含まれておらず、JSON 形式である必要があります。アプライアンスは ClientRequestId を自動的に生成します。

    2. [シスコのフィード形式(Cisco Feed Format)] および [Office 365のフィード形式(Office 365 Feed Format)] の場合は、[ファイルの取得(Get File)] をクリックして、フィード サーバとの接続をテストし、フィード ファイルを解析してサーバからダウンロードします。

      [ファイルの取得(Get File)] ボタンの下にあるテキスト ボックスに、進捗状況が表示されます。エラーが発生した場合は、その問題が示されるので、問題を修正してから再試行します。発生する可能性のあるエラーについては、外部ライブ フィード ファイルのダウンロードに関する問題を参照してください。

      [Office 365 Webサービス(Office 365 Web Service)] の場合は、[テスト開始(Start Test)] をクリックし、サービスを開始して URL および IP をダウンロードします。

    (注)  

     

    これらの URL カテゴリ定義で使用できる外部ライブフィードは最大 30 です。また、各ファイルに格納できるエントリ数は最大 5000 に制限されています。外部フィード エントリの数を増やすと、パフォーマンスの低下につながります。

    ヒント

     

    ライブフィード カテゴリの変更を保存した後、[カスタムおよび外部 URL カテゴリ(Custom and External URL Categories)] ページ([Web セキュリティ マネージャ(Web Security Manager)] > [カスタムおよび外部 URL カテゴリ(Custom and External URL Categories)])の [フィードの内容(Feed Content)] 列でこのエントリに対応する [表示(View)] をクリックすると、ダウンロードしたシスコ フィード形式または Office 365 フィード形式のファイルに含まれているアドレスを表示するウィンドウが開きます。

    詳細設定(Advanced)

    [カテゴリ タイプ(Category Type)] に [ローカル カスタム カテゴリ(Local Custom Category)] を選択した場合、このセクションに、追加のアドレス セットを指定する正規表現を入力できます。

    正規表現を使用して、入力したパターンと一致する複数のアドレスを指定できます。

    (注)  

     
    • URL フィルタリング エンジンでは、まず [サイト(Sites)] フィールドに入力したアドレスと URL が比較されます。トランザクションの URL が [サイト(Sites)] フィールドの入力値と一致した場合は、ここで入力した式との比較は行われません。

    • URL パスを正規表現として追加するときは、スペース文字の代わりに「%20」を使用します。正規表現として使用する場合、URL パスにスペース文字を含めることはできません。

    正規表現の使用方法については、正規表現を参照してください。

    詳細設定(正規表現の除外)

    [カテゴリタイプ(Category Type)] に [外部ライブフィードカテゴリ(External Live Feed Category)] を選択した場合は、既存のフィード ファイルから除外する正規表現を入力します。エントリは、フィード ファイルの既存の正規表現と正確に一致する必要があります。

    フィードの自動更新(Auto Update the Feed)

    フィードの更新オプションを選択します。

    • [自動更新しない(Do not auto update)]

    • [n HH:MM 間隔(Every n HH:MM)]。たとえば、5 分間隔の場合は 00:05 と入力します。ただし、頻繁に更新すると Secure Web Appliance のパフォーマンスに影響することに注意してください。

    (注)  

     

    リロードして再公開するたびに、使用可能なフィードファイルが現在ダウンロードされているファイルと同じであっても、アプライアンスは使用可能なフィードファイルをダウンロードし、ダウンロード時間を更新します。

    ステップ 4

    変更を送信して確定します([送信(Submit)] と [変更を確定(Commit Changes)])。


    次のタスク

    関連項目

    カスタムおよび外部 URL カテゴリのアドレス形式とフィード ファイル形式

    カスタムおよび外部 URL カテゴリを作成および編集する場合は、1 つ以上のネットワーク アドレスを指定する必要があります。ローカル カスタム カテゴリのアドレスを指定するのか、それとも外部ライブ フィード カテゴリのフィード ファイル形式で指定するのかは問いません。各インスタンスでは、複数のアドレスを改行またはカンマで区切って入力することがます。これらのアドレスの形式は、次のいずれかにします。

    • IPv4 アドレス。10.1.1.0 など

    • IPv6 アドレス。2001:0db8:: など

    • IPv4 CIDR アドレス。10.1.1.0/24 など

    • IPv6 CIDR アドレス。2001:0db8::/32 など

    • ドメイン名。example.com など

    • ホスト名。crm.example.com など

    • ホスト名の一部。.example.com など。これは www.example.com とも一致します。

    • 指定したパターンと一致する複数のアドレスを指定する正規表現(正規表現の仕様の詳細については、正規表現を参照)


    (注)  


    複数のカスタム URL カテゴリで同じアドレスを使用することは可能ですが、カテゴリがリストされる順序は相互関係によります。同じポリシーにこれらのカテゴリを含めて、それぞれに異なるアクションを定義する場合、カスタム URL カテゴリ テーブルの 1 番上にリストされるカテゴリに定義されたアクションが適用されます。


    外部フィードファイルの形式

    カスタム カテゴリおよび外部の URL カテゴリを作成および編集する場合に、[カテゴリタイプ(Category Type)] で [外部ライブ フィード カテゴリ(External Live Feed Category)] を選択する場合は、フィード形式([シスコ フィード形式(Cisco Feed Format)] または [Office 365 フィード形式(Office 365 Feed Format)])を選択して、該当するフィード ファイル サーバの URL を指定する必要があります。

    フィード ファイルごとに予測される形式は、次のとおりです。

    • シスコ フィード形式(Cisco Feed Format):カンマ区切り値(.csv)ファイル(.csv 拡張子の付いたテキスト ファイル)を指定する必要があります。.csv ファイルの各エントリは、アドレス/カンマ/アドレスタイプの形式で、独立した行に記述する必要があります(www.cisco.com,sitead2.*\.com,regex など)。有効なアドレスタイプは siteregex です。次に、シスコ フィード形式の .csv ファイルの一部を示します。

      www.cisco.com,site
      
      \.xyz,regex
      
      ad2.*\.com,regex
      
      www.trafficholder.com,site
      
      2000:1:1:11:1:1::200,site
      
      

      (注)  


      ファイル内の site エントリの一部として http:// または https:// を含めないでください。エラーが発生します。つまり、www.example.com は正しく解析されますが、http://www.example.com ではエラーが発生します。


    • Office 365 フィード形式(Office 365 Feed Format):Microsoft Office 365 サーバ、または保存先のローカル サーバに配置された XML ファイルです。Office 365 サービスが提供するもので、変更することはできません。ファイル内のネットワーク アドレスは、products > product > addresslist > address の構造に従う XML タグで囲まれます。現在の実装では addresslist 型には IPv6、IPv4、または URL(ドメインや正規表現を含むことも可)を指定できます。次に、Office 365 フィード ファイルのスニペットを示します。

      <products updated="4/15/2016">
      
         <product name="o365">
      
            <addresslist type="IPv6">
      
               <address>2603:1040:401::d:80</address>
      
               <address>2603:1040:401::a</address>
      
               <address>2603:1040:401::9</address>
      
            </addresslist>
      
            <addresslist type="IPv4">
      
               <address>13.71.145.72</address>
      
               <address>13.71.148.74</address>
      
               <address>13.71.145.114</address>
      
            </addresslist>
      
            <addresslist type="URL">
      
               <address>*.aadrm.com</address>
      
               <address>*.azurerms.com</address>
      
               <address>*.cloudapp.net2</address>
      
            </addresslist>
      
         </product>
      
         <product name="LYO">
      
            <addresslist type="URL">
      
               <address>*.broadcast.skype.com</address>
      
               <address>*.Lync.com</address>
      
            </addresslist>
      
         </product>
      
       </products>
      
      

    アダルト コンテンツのフィルタリング

    一部の Web 検索や Web サイトからアダルト コンテンツをフィルタリングするように、 Secure Web Applianceを設定できます。AVC エンジンは、URL や Web クッキーを書き換えてセーフ モードを有効化することで、特定の Web サイトに実装されているセーフ モード機能を利用し、セーフ サーチやサイト コンテンツ レーティングを適用します。

    以下の機能によってアダルト コンテンツをフィルタリングします。

    オプション

    説明

    セーフ サーチの適用(Enforce safe searches)

    発信検索要求がセーフ サーチ要求として検索エンジンに表示されるように、 Secure Web Applianceを設定することができます。これにより、ユーザーが検索エンジンを使用して使用許可ポリシーを回避するのを防止できます。

    サイト コンテンツ レーティングの適用(Enforce site content ratings)

    一部のコンテンツ共有サイトでは、独自のセーフ サーチ機能を適用するか、アダルト コンテンツへのアクセスをブロックするか、または両方を実行することによって、サイトのアダルト コンテンツへのユーザーによるアクセスを制限しています。この分類機能は、一般的にコンテンツ レーティングと呼ばれています。


    (注)  


    セーフ サーチ機能またはサイト コンテンツ レーティング機能がイネーブルになっているアクセス ポリシーは、安全なブラウジング アクセス ポリシーと見なされます。

    セーフ サーチおよびサイト コンテンツ レーティングの適用


    (注)  


    セーフ サーチおよびサイト コンテンツ レーティングを有効にすると、安全に参照するために、AVC エンジンがアプリケーションを識別する役割を果たすようになります。条件の 1 つとして、AVC エンジンは応答本文をスキャンし、検索アプリケーションを検出します。その結果、アプライアンスは範囲ヘッダーを転送しません。


    手順


    ステップ 1

    [Web セキュリティ マネージャ(Web Security Manager)] > [アクセス ポリシー(Access Policies)] を選択します。

    ステップ 2

    [URL フィルタリング(URL Filtering)] 列にある、アクセス ポリシー グループまたはグローバル ポリシー グループのリンクをクリックします。

    ステップ 3

    ユーザー定義のアクセス ポリシーを編集する場合、[コンテンツ フィルタ(Content Filtering)] セクションの [コンテンツ フィルタ カスタム設定を定義(Define Content Filtering Custom Settings)] を選択します。

    ステップ 4

    [セーフ サーチを有効にする(Enable Safe Search)] チェックボックスをオンにして、セーフ サーチ機能をイネーブルにします。

    ステップ 5

    Secure Web Applianceのセーフ サーチ機能で現在サポートされていない検索エンジンからユーザをブロックするかどうかを選択します。

    ステップ 6

    [サイトコンテンツ評価を有効にする(Enable Site Content Rating)] チェックボックスをオンにして、サイト コンテンツ レーティング機能をイネーブルにします。

    ステップ 7

    サポート対象のコンテンツ レーティング Web サイトからのアダルト コンテンツをすべてブロックするか、エンドユーザー URL フィルタリング警告ページを表示するかを選択します。

    (注)  

     
    サポート対象のいずれかの検索エンジンの URL、またはサポート対象のいずれかのコンテンツ レーティング Web サイトの URL が、[許可(Allow)] アクションが適用されているカスタム URL カテゴリに含まれている場合、検索結果はブロックされず、すべてのコンテンツが表示されます。

    ステップ 8

    変更を送信して確定します([送信(Submit)] と [変更を確定(Commit Changes)])。


    次のタスク

    関連項目

    アダルト コンテンツ アクセスのロギング

    デフォルトでは、アクセス ログには安全なブラウジング スキャンの判定が含まれており、判定は各エントリの山カッコ内に記載されています。安全なブラウジング スキャンの判定は、セーフ サーチまたはサイト コンテンツ レーティング機能がトランザクションに適用されているかどうかを示します。安全なブラウジング スキャンの判定変数をアクセス ログや W3C アクセス ログに追加することもできます。

    • アクセス ログ:%XS
    • W3C アクセス ログ:x-request-rewrite

    説明

    ensrch

    元のクライアント要求が安全ではなく、セーフ サーチ機能が適用されました。

    encrt

    元のクライアント要求が安全ではなく、サイト コンテンツ レーティング機能が適用されました。

    unsupp

    元のクライアント要求がサポートされていない検索エンジン向けでした。

    err

    元のクライアント要求は安全ではありませんが、エラーのためにセーフ サーチ機能もサイト コンテンツ レーティング機能も適用されませんでした。

    -

    機能がバイパスされたため(トランザクションがカスタム URL カテゴリで許可された場合など)、またはサポートされていないアプリケーションで要求が実行されたため、セーフ サーチ機能もサイト コンテンツ レーティング機能もクライアント要求に適用されませんでした。

    セーフ サーチまたはサイト コンテンツ レーティング機能によってブロックされた要求には、アクセス ログで以下のいずれかの ACL デシジョン タグが使用されます。

    • BLOCK_SEARCH_UNSAFE
    • BLOCK_CONTENT_UNSAFE
    • BLOCK_UNSUPPORTED_SEARCH_APP
    • BLOCK_CONTINUE_CONTENT_UNSAFE

    関連項目

    アクセス ポリシーでのトラフィックのリダイレクト

    最初の宛先がカスタム URL カテゴリの URL であるトラフィックを指定する場所にリダイレクトするように Secure Web Applianceを設定できます。これにより、宛先サーバーではなく、アプライアンスでトラフィックをリダイレクトできます。カスタム アクセス ポリシー グループまたはグローバル ポリシー グループのトラフィックをリダイレクトできます。

    始める前に

    トラフィックをリダイレクトするには、少なくとも 1 つのカスタム URL カテゴリを定義する必要があります。

    手順


    ステップ 1

    [Web セキュリティ マネージャ(Web Security Manager)] > [アクセス ポリシー(Access Policies)] を選択します。

    ステップ 2

    [URL フィルタリング(URL Filtering)] 列にある、アクセス ポリシー グループまたはグローバル ポリシー グループのリンクをクリックします。

    ステップ 3

    [カスタムURLカテゴリのフィルタリング(Custom URL Category Filtering)] セクションで、[カスタムカテゴリの選択(Select Custom Categories)] をクリックします。

    ステップ 4

    [このポリシーのカスタムカテゴリを選択(Select Custom Categories for this Policy)] ダイアログボックスで、リダイレクトするカスタム URL カテゴリに対して [ポリシーに含める(Include in policy)] を選択します。

    ステップ 5

    [適用(Apply)] をクリックします。

    ステップ 6

    リダイレクトするカスタム カテゴリの [リダイレクト(Redirect)] 列をクリックします。

    ステップ 7

    [リダイレクト先(Redirect to)] フィールドにトラフィックのリダイレクト先の URL を入力します。

    ステップ 8

    変更を送信して確定します([送信(Submit)] と [変更を確定(Commit Changes)])。

    (注)  

     
    トラフィックをリダイレクトするようにアプライアンスを設定する場合は、無限ループにならないように注意してください。

    次のタスク

    関連項目

    ロギングとレポート

    トラフィックをリダイレクトすると、本来の要求対象である Web サイトのアクセス ログ エントリに REDIRECT_CUSTOMCAT から始まる ACL タグが付けられます。以降、アクセス ログ(通常は次の行)にリダイレクト先の Web サイトのエントリが表示されます。

    [レポート(Reporting)] タブに表示されるレポートでは、リダイレクトされたトランザクションは [許可(Allowed)] と示されます。

    ユーザーへの警告と続行の許可

    サイトが組織の利用規定を満たしていないことをユーザーに警告できます。認証によりユーザー名が使用可能になっている場合、アクセス ログではユーザー名によってユーザーが追跡され、ユーザー名が使用できない場合は IP アドレスによって追跡されます。

    以下のいずれかの方法を使用して、ユーザーに警告したり、続行を許可することができます。

    • アクセス ポリシー グループの URL カテゴリに対して [警告(Warn)] アクションを選択します。または
    • サイト コンテンツ レーティング機能をイネーブルにして、アダルト コンテンツにアクセスするユーザーをブロックする代わりに、ユーザーに警告します。

    [エンドユーザー フィルタリング警告(End-User Filtering Warning)] ページの設定


    (注)  


    • 「警告して継続」機能は、HTTP トランザクションと復号された HTTPS トランザクションに対してのみ機能します。ネイティブ FTP トランザクションでは機能しません。

    • URL フィルタリング エンジンは、特定の要求についてユーザーに警告する場合に、Web プロキシがエンドユーザーに送信する警告ページを提供します。ただし、すべての Web サイトでエンド ユーザーに警告ページが表示されるわけではありません。表示されない場合、ユーザーは [警告(Warn)] オプションが割り当てられている URL からブロックされます。引き続きそのサイトにアクセスするチャンスは与えられません。


    手順


    ステップ 1

    [セキュリティ サービス(Security Services)] > [ユーザー通知(End-User Notification)] を選択します。

    ステップ 2

    [設定の編集(Edit Settings)] をクリックします。

    ステップ 3

    [エンドユーザー フィルタリング警告(End-User Filtering Warning)] ページで以下の設定項目を設定します。

    オプション

    方法

    警告の時間間隔(Time Between Warning)

    [警告の時間間隔(Time Between Warning)] では、Web プロキシが、ユーザーごとに各 URL カテゴリに対して、[エンドユーザー フィルタリング警告(End-User Filtering Warning)] ページを表示する頻度を指定します。

    この設定は、ユーザー名によって追跡されるユーザーと IP アドレスによって追跡されるユーザーに適用されます。

    30 ~ 2678400 秒(1 カ月)の任意の値を指定します。デフォルトは 1 時間(3600 秒)です。

    カスタム メッセージ(Custom Message)

    カスタム メッセージは、ユーザーによって入力されるテキストであり、すべての [エンドユーザーフィルタリング警告(End-User Filtering Warning)] ページに表示されます。

    いくつかの単純な HTML タグを組み込み、テキストを書式設定できます。

    ステップ 4

    [送信(Submit)] をクリックします。


    次のタスク

    関連項目

    時間ベースの URL フィルタの作成

    Secure Web Applianceが特定のカテゴリの URL の要求を日時別に処理する方法を設定できます。

    始める前に

    [Web セキュリティ マネージャ(Web Security Manager)] > [定義済み時間範囲(Defined Time Range)] に移動し、1 つ以上の時間範囲を定義します。

    手順


    ステップ 1

    [Web セキュリティ マネージャ(Web Security Manager)] > [アクセス ポリシー(Access Policies)] を選択します。

    ステップ 2

    ポリシー テーブルで、編集するポリシー グループの [URL フィルタ(URL Filtering)] 列にあるリンクをクリックします。

    ステップ 3

    時間範囲に基づいて設定するURL カテゴリ(カスタムまたは定義済み)に対して、[時間ベース(Time-Based)] を選択します。

    ステップ 4

    [時間範囲内(In Time Range)] フィールドで、URL カテゴリに使用する定義済みの時間範囲を選択します。

    ステップ 5

    [アクション(Action)] フィールドで、定義した時間範囲内でこの URL カテゴリのトランザクションに割り当てるアクションを選択します。

    ステップ 6

    [それ以外の場合(Otherwise)] フィールドで、定義した時間範囲でこの URL カテゴリのトランザクションに割り当てるアクションを選択します。

    ステップ 7

    変更を送信して確定します([送信(Submit)] と [変更を確定(Commit Changes)])。


    次のタスク

    関連項目

    URL フィルタリング アクティビティの表示

    [レポート(Reporting)] > [URLカテゴリ(URL Categories)] ページには、一致した上位の URL カテゴリとブロックされた上位の URL カテゴリに関する情報を含む、総合的な URL 統計情報が表示されます。また、帯域幅の節約と Web トランザクションに関するカテゴリ固有のデータも表示されます。

    関連項目

    フィルタリングされない未分類のデータについて

    [レポート(Reporting)] > [URL カテゴリ(URL Categories)] ページで URL 統計情報を検討する際は、以下のデータの解釈方法を理解しておくことが大切です。

    データタイプ

    説明

    URL フィルタリングのバイパス(URL Filtering Bypassed)

    URL フィルタリングの前に実行されるポリシー、ポートおよび管理ユーザ エージェントのブロッキングを示します。

    分類されてないURL(Uncategorized URL)

    URL フィルタリング エンジンに照会したが、カテゴリが一致しなかったすべてのトランザクションを表しています。

    正規表現

    Secure Web Applianceで使用される正規表現構文は、他の Velocity パターン マッチング エンジンの実装で使用される正規表現構文とはやや異なっています。また、アプライアンスは、バックスラッシュによるスラッシュのエスケープはサポートしていません。正規表現でスラッシュを使用する必要がある場合は、バックスラッシュなしでスラッシュを入力します。


    (注)  


    技術的には、AsyncOS for Web では Flex 正規表現アナライザが使用されています。

    正規表現は以下の個所で使用できます。

    • アクセス ポリシーのカスタム URL カテゴリ。アクセス ポリシー グループで使用するカスタム URL カテゴリを作成する際は、正規表現を使用して、入力パターンと一致する複数の Web サーバを指定できます。正規表現で使用できる最大文字数は、Web セキュリティの脆弱性を制限するため、2048 文字に設定されています。

    • ブロックするカスタム ユーザ エージェント。アクセス ポリシー グループをブロックするようにアプリケーションを編集する際は、ブロックする特定のユーザ エージェントを正規表現を使用して入力できます。


    (注)  


    広範な文字照合を実行する正規表現はリソースを消費し、システム パフォーマンスに影響を与える可能性があります。したがって、正規表現は慎重に適用する必要があります。

    関連項目

    正規表現の形成

    正規表現は、一般的に、表現における「一致」を利用するルールです。これらを適用することで、特定の URL 宛先や Web サーバーに一致させることができます。たとえば、以下の正規表現は blocksite.com を含むパターンに一致します。

    
    \.blocksite\.com
     

    以下の正規表現の例を考えてください。

    
    server[0-9]\.example\.com
     

    この例では、 server[0-9]example.com ドメインの server0server1server2、...、 server9 と一致します。

    以下の例では、正規表現は downloads ディレクトリ内の .exe.zipbin で終わるファイルに一致します。

    /downloads/.*\.(exe|zip|bin)
    

    (注)  


    空白または英数字以外の文字を含む正規表現は、ASCII 引用符で囲む必要があります。

    検証エラーを回避するための注意事項

    重要:63 文字以上を返す正規表現は失敗し、無効なエントリのエラーが生成されます。必ず、63 文字以上を返す可能性がない正規表現を作成してください。

    検証エラーを最小限に抑えるため、以下の注意事項に従ってください。

    • 可能な限り、ワイルドカードやカッコで囲んだ式ではなく、リテラル式を使用してください。リテラル式とは、「It’s as easy as ABC123」のような基本的に加工されていないテキストです。この式は、「It’s as easy as [A-C]{3}[1-3]{3}」を使用するよりも失敗する可能性が低くなります。後者の式では、結果として非決定性有限オートマトン(NFA)エントリが生じるため、処理時間が大幅に長くなる可能性があります。

    • エスケープしていないピリオドの使用は可能な限り避けてください。ピリオドは特別な正規表現文字であり、改行文字以外のあらゆる文字に一致します。たとえば、「url.com」などの実際のピリオドと一致させたい場合は、「url\.com」のように \ 文字を使用してピリオドをエスケープします。エスケープされたピリオドはリテラル入力と見なされるので、問題が生じません。

    • ピリオドの後に 63 文字以上を返すパターン内のエスケープされていないピリオドは、パターンマッチング エンジンによって無効化されます。その影響についてのアラートがユーザーに送信され、パターンを修正または置換するまで更新のたびにアラートを受信し続けます。

      可能な限り、エスケープしていないピリオドではなく、より具体的な一致パターンを使用してください。たとえば、後ろに 1 つの数字が続く URL に一致させるには、「url.」ではなく、「url[0-9]」を使用します。

    • 長い正規表現内でエスケープしていないピリオドを使用することは、特に問題を引き起こすので、避ける必要があります。たとえば、「Four score and seven years ago our fathers brought forth on this continent, a new nation, conceived in Liberty, and dedicated to the proposition that all men are created .qual」はエラーを引き起こす可能性があります。ピリオドを含む「.qual」をリテラルの「equal」に置き換えると問題が解決します。

      また、パターン内でエスケープしていないピリオドを使用し、パターン マッチング エンジンでそのピリオドが無効化されると、63 文字以上が返されます。パターンを修正するか、置き換えてください。

    • 正規表現を終了または開始する場合は「*」は使用できません。また、URL に一致させるために正規表現で「./」を使用したり、その式の最後にドットを使用することはできません。

    • ワイルド カードとカッコの組み合わせは、問題を引き起こす可能性があります。この組み合わせをできる限り使用しないようにしてください。たとえば、「id:[A-F0-9]{8}-[A-F0-9]{4}-[A-F0-9]{4}-[A-F0-9]{4}-[A-F0-9]{12}\) Gecko/20100101 Firefox/9\.0\.1\$」はエラーになる可能性がありますが、「Gecko/20100101 Firefox/9\.0\.1\$」はエラーになりません。後者の式にはワイルドカードやカッコで囲まれた式が含まれておらず、また、どちらの式でもエスケープされたピリオドが使用されています。

      ワイルドカードやカッコで囲まれた式を排除できない場合は、式のサイズと複雑さを減らすようにしてください。たとえば、「[0-9a-z] {64}」ではエラーが発生する可能性があります。「[0-9]{64}」や「[0-9a-z]{40}」のように、より短いまたはより単純な表現に変更すると、問題が解決します。

    エラーが発生した場合は、ワイルドカード(「*」、「+」、「.」など)やカッコで囲まれた式に前述のルールを適用して、問題を解決してください。


    (注)  


    CLI オプション advancedproxyconfig > miscellaneous > Do you want to enable URL lower case conversion for velocity regex? を使用して、大文字と小文字を区別しないマッチングの場合に小文字に変換するデフォルトの正規表現変換をイネーブルまたはディセーブルにすることができます。このオプションは、大文字と小文字の区別が重要な状況で問題が発生する場合に使用します。このオプションの詳細については、Secure Web Appliance CLI コマンドを参照してください。


    正規表現の文字テーブル

    メタ文字

    説明

    .

    改行文字(0x0A)を除く任意の文字と一致します。たとえば、正規表現 r.t は文字列 rat、rut、r t と一致しますが、root とは一致しません。

    長いパターン内、特に長いパターンの途中でエスケープしていないピリオドを使用する場合は、慎重に行ってください。詳細については、検証エラーを回避するための注意事項を参照してください。

    *

    直前の正規表現の 0 回または複数回の出現と一致します。たとえば、.* は任意の文字列と一致し、「[0-9]*」は任意の数字と一致します。

    このメタ文字を使用する場合(特にピリオドと一緒に使用する場合)は、慎重に使用してください。エスケープされていないピリオドを含むパターンは、ピリオドが無効になると 63 文字以上を返します。詳細については、検証エラーを回避するための注意事項を参照してください。

    \

    エスケープ文字。以下のメタ文字を通常の文字として扱うための文字です。たとえば、\^ は、行の先頭ではなく、キャレット記号(^)と一致させる場合に使用します。同様に、\. は、任意の 1 文字ではなく、実際のピリオドと一致させる場合に使用します。

    ^

    行の先頭と一致します。たとえば、正規表現 ^When in matches は、「When in the course of human events」の先頭と一致しますが、「What and when in the」とは一致しません。

    $

    行または文字列の末尾と一致します。たとえば、b$\. は末尾が「b.」のあらゆる行または文字列と一致します。

    +

    直前の正規表現の 1 回以上の出現と一致します。たとえば、正規表現 9+ は 9、99、および 999 と一致します。

    ?

    直前の正規表現の 0 回または 1 回の出現と一致します。たとえば、colou?r は、「u」 が任意であるため、「colour」と「color」のどちらとも一致します。

    ( )

    左右のカッコの間の式を 1 つのグループとして扱い、他のメタ文字の範囲を制限します。たとえば、(abc)+ は文字列「abc」の 1 回以上の出現と一致します。「abcabcabc」や「abc123」とは一致しますが、「abab」や「ab123」とは一致しません。

    |

    論理和(OR):前のパターンまたは後ろのパターンと一致します。たとえば、(him|her) は、行「it belongs to him」や「it belongs to her」と一致し、「it belongs to them」とは一致しません。

    [ ]

    カッコで囲まれた文字列の 1 文字に一致します。たとえば、正規表現 r[aou]t は、「rat」、「rot」、「rut」と一致し、「ret」とは一致しません。

    文字の範囲は先頭文字、ハイフン、および終了文字で指定します。たとえば、パターン [0-9] は任意の数字と一致します。複数の範囲も指定できます。パターン [A-Za-z] は大文字または小文字を示しています。範囲外(補集合)の文字を照合するには、左角カッコの後に先頭文字を示すキャレット記号を使用します。たとえば、式 [^269A-Z] は 2、6、9、および大文字以外の文字と一致します。

    { }

    前のパターンと一致する回数を指定します。

    次に例を示します。

    D{1,3} は、文字 D が 1 ~ 3 回出現する場合に一致します。

    前のパターンが特定の回数({n})または特定回数以上({n,})出現する場合に一致します。たとえば、式 A[0-9]{3} は後ろに 3 桁の数字が続く「A」と一致します。つまり、「A123」とは一致しますが、「A1234」とは一致しません。式 [0-9]{4,} は 4 桁以上の任意の数字と一致します。

    “...”

    引用符で囲まれた文字を文字どおりに解釈します。

    URL カテゴリについて

    ここでは、Cisco Web Usage Controls の URL カテゴリのリストを示します。表には URL カテゴリ名の省略形も記載されています。これらの省略形は、アクセス ログ ファイル エントリの [Web レピュテーション フィルタリング(Web Reputation Filtering)] や [マルウェア対策スキャン(Anti-malware Scanning)] セクションに表示されることがあります。


    (注)  


    アクセス ログでは、Cisco Web Usage Controls の URL カテゴリの各省略形の前にプレフィックス「IW_」が付いています。つまり、「art」カテゴリは「IW_art」となります。

    URL カテゴリ

    省略形

    コード

    説明

    URL の例

    アダルト(Adult)

    adlt

    1006

    アダルト コンテンツを指しますが、ポルノだけではありません。アダルト向けのナイトクラブ(ストリップ クラブ、スワッピング クラブ、同伴サービス、ストリッパーなど)、セックスに関する全般情報(ポルノとは限らない)、性器ピアス、アダルト向けの製品やグリーティング カード、健康や疾病関連以外の性行為に関する情報なども含まれることがあります。

    www.adultentertainmentexpo.com

    www.sincerelynot.com

    アドバタイズメント(Advertisements)

    adv

    1027

    Web ページに表示されることの多いバナー広告やポップアップ広告。広告コンテンツを提供しているその他の広告関連 Web サイト。広告サービスおよび広告営業は、[事業および産業(Business and Industry)] カテゴリに分類されます。

    www.adforce.com

    www.doubleclick.com

    アルコール(Alcohol)

    alc

    1077

    嗜好品としてのお酒、ビールやワインの醸造、カクテルのレシピ、リキュール販売、ワイナリー、ブドウ園、ビール工場、アルコール類の販売元など。アルコール中毒は [健康と薬(Health and Medicine)] カテゴリに分類されます。バーおよびレストランは [飲食(Dining and Drinking)] カテゴリに分類されます。

    www.samueladams.com

    www.whisky.com

    動物とペット

    ペット

    1107

    国内の動物、家畜、介助動物、ペット、およびそれらの世話に関する情報。獣医サービス、医療、および動物の健康。ペットと動物のトレーニング、水族館、動物園、および動物のショー。保護施設、人道支援団体、動物中心のチャリティー、保護区域、ハチの管理、トレーニング、および牧畜。恐竜や絶滅した動物。

    www.petmd.com

    www.wheatenorg.uk

    芸術(Arts)

    art

    1002

    画廊および展示会、芸術家および芸術作品、写真、文学および書籍、舞台芸術および劇場、ミュージカル、バレエ、美術館、デザイン、建築。映画およびテレビは [エンターテイメント(Entertainment)] に分類されます。

    www.moma.org

    www.nga.gov

    占星術(Astrology)

    astr

    1074

    占星術、ホロスコープ、占い、数霊術、霊能者による助言、タロット。

    www.astro.com

    www.astrology.com

    オークション(Auctions)

    auct

    1088

    オンラインまたはオフラインのオークション、オークション会社、オークション案内広告など。

    www.craigslist.com

    www.ebay.com

    ビジネスおよび産業(Business and Industry)

    busi

    1019

    マーケティング、商業、企業、ビジネス手法、労働力、人材、運輸、給与、セキュリティとベンチャー キャピタル、オフィス用品、産業機器(プロセス用機器)、機械と機械系、加熱装置、冷却装置、資材運搬機器、包装装置、製造、立体処理、金属製作、建築と建築物、旅客輸送、商業、工業デザイン、建築、建築資材、出荷と貨物(貨物取扱業務、トラック輸送、運送会社、トラック輸送業者、貨物ブローカと輸送ブローカ、優先サービス、荷高と貨物のマッチング、追跡とトレース、鉄道輸送、海上輸送、ロード フィーダ サービス、移動と保管)。

    www.freightcenter.com

    www.ge.com

    大麻

    cann

    1109

    大麻の快楽的および医療的消費に重点を置いた Web サイト。サイトには、マーケティング、法律および規制の問題に関する議論、成長と生産、道具、研究、大麻産業への投資が含まれる場合があります。ディスペンサリー、カンナビノイド(CBD油、THC など)ベースの製品も含まれています。

    www.localproduct.co

    www.oregonbc.com

    チャットおよびインスタント メッセージ(Chat and Instant Messaging)

    chat

    1040

    Web ベースのインスタント メッセージングおよびチャット ルーム。

    www.icq.com

    www.e-chat.co

    不正および盗用(Cheating and Plagiarism)

    plag

    1051

    不正行為を助長し、学期末論文(盗用したもの)などの書物を販売したりします。

    www.bestessays.com

    www.superiorpapers.com

    児童虐待コンテンツ(Child Abuse Content)

    cprn

    1064

    世界中の違法な児童性的虐待コンテンツ。

    クラウドおよびデータセンター

    serv

    1118

    組織のアプリケーション、サービス、またはデータ処理をサポートするためにクラウド インフラストラクチャまたはデータセンター ホスティングを提供するために使用されるプラットフォーム。これらのドメインと IP アドレスの分散型という性質のため、コンテンツや所有権に基づいてより具体的なカテゴリを適用することはできません。

    www.azurewebsites.net

    www.s3.amazonaws.com

    コンピュータ セキュリティ(Computer Security)

    csec

    1065

    企業ユーザおよび家庭ユーザ向けのセキュリティ製品およびセキュリティ サービス。

    www.computersecurity.com

    www.symantec.com

    コンピュータおよびインターネット(Computers and Internet)

    comp

    1003

    コンピュータおよびソフトウェアに関する情報(ハードウェア、ソフトウェア、ソフトウェア サポートなど)、ソフトウェア エンジニア向けの情報、プログラミング、ネットワーク、Web サイト設計、Web およびインターネット全般、コンピュータ科学、コンピュータ グラフィック、クリップアートなど。フリーウェアとシェアウェアは、[フリーウェアおよびシェアウェア(Freeware and Shareware)] カテゴリに分類されます。

    www.xml.com

    www.w3.org

    表記法、会議および見本市

    expo

    1110

    特定の業界、市場、または共通の関心をテーマにしたセミナー、見本市、大会、会議。チケットの取得、登録、要約またはプレゼンテーションの提案ガイドライン、ワークショップ、スポンサーの詳細、ベンダーまたは出展者の情報、およびその他のマーケティングまたは販促資料に関する情報が含まれる場合があります。このカテゴリには、アカデミック イベント、プロフェッショナル イベント、ポップカルチャ イベントが含まれます。すべて、一時的または毎年恒例のイベントである傾向があります。

    www.thesmallbusinessexpo.com

    www.makerfaire.com

    暗号通貨

    Cryp

    1111

    ユーザが暗号通貨を取引できるオンライン ブローカー業者および Web サイト。分析、解説、アドバイス、業績指標、価格チャートなどの暗号通貨に関する情報。仮想通貨マイニングおよびマイニング ビジネスに関する一般的な情報はこのカテゴリに含まれますが、マイニング アクティビティに直接関係するドメインと IP アドレスは仮想通貨マイニングとして分類されます。

    www.coinbase.com

    www.coinsutra.com

    仮想通貨マイニング

    mine

    1112

    暗号通貨マイニングプールにアクティブに参加しているホスト。

    www.give-me-coins.com

    www.slushpool.com

    出会い系(Dating)

    date

    1055

    出会い系サイト、結婚紹介所など。

    www.eharmony.com

    www.match.com

    デジタル ポストカード(Digital Postcards)

    card

    1082

    デジタルはがきおよび電子カードの送信。

    www.hallmarkecards.com

    www.bluemountain.com

    飲食(Dining and Drinking)

    food

    1061

    飲食店、レストラン、バー、居酒屋、パブ、レストラン ガイド、レストラン レビューなど。

    www.zagat.com

    www.experiencethepub.com

    DIY プロジェクト(DIY Projects)

    diy

    1097

    エキスパートや専門家の支援を受けずに、物品を作成、改善、変更、装飾、修復するためのガイダンスおよび情報。

    www.diy-tips.co.uk

    www.thisoldhouse.com

    DNS トンネリング

    tunn

    1122

    サービスとして DNS トンネリングを提供するサイト。これらのサービスは、PC またはモバイル向けのものであり、企業のポリシーおよびインスペクションをバイパスする可能性のあるトラフィックを送信するために、DNS を介して特別に VPN 接続を作成します。

    DoH および DoT

    doht

    1113

    DNS over HTTPS(DoH)プロトコルまたは DNS over TLS プロトコルを使用した暗号化 DNS リクエスト。これらのプロトコルは通常、エンドユーザによってセキュリティとプライバシーの層として使用されますが、暗号化によってリクエストの宛先が非表示にされ、サードパーティ経由で渡されます。

    www.cloudflare-dns.com

    www.dns。 google.com

    ダイナミックおよびレジデンシャル(Dynamic and Residential)

    dyn

    1091

    ブロードバンド リンクの IP アドレス。通常は、ホーム ネットワークへのアクセスを試みているユーザを指します。たとえば、ホーム コンピュータへのリモート セッションの場合などです。

    http://109.60.192.55

    ダイナミック DNS プロバイダー(Dynamic DNS Provider)

    ddns

    1114

    ダイナミック DNS サービスを使用して、動的に割り当てられた IP アドレスでホストされているエンドポイントから特定のアプリケーションまたはコンテンツに Web 経由でアクセス可能にすることができます。アクセス権は、ダイナミック DNS サービスが所有するドメインのホスト名を介して付与されます。

    www.noip.com

    www.afraid.org

    教育(Education)

    edu

    1001

    教育関連の Web サイト。たとえば、学校、短大、大学、教材、教師用資料、技術訓練、職業訓練、オンライン トレーニング、教育問題、教育政策、学資援助、学校助成金、規範、試験など。

    www.education.com

    www.greatschools.org

    エンターテイメント(Entertainment)

    ent

    1093

    映画、音楽、バンド、テレビ、芸能人、ファン サイト、エンターテイメント ニュース、芸能界のゴシップ、エンターテイメントの会場などに関する詳細や批評など。[芸術(Arts)] カテゴリとの違いを確認してください。

    www.eonline.com

    www.ew.com

    過激(Extreme)

    extr

    1075

    性的暴力または犯罪性のあるもの、暴力および暴力的行為、悪趣味な写真や血まみれの写真(解剖写真など)、犯行現場、犯罪被害者、事故被害者の写真、過度にわいせつな文章や写真、衝撃的な内容の Web サイトなど。

    www.car-accidents.com

    www.crime-scene-photos.com

    ファッション(Fashion)

    fash

    1076

    衣料、服飾、美容室、化粧品、アクセサリ、宝飾品、香水、身体改造に関連する図表や文章、タトゥー、ピアス、モデル事務所など。皮膚科関連製品は [健康と薬(Health and Medicine)] カテゴリに分類されます。

    www.fashion.net

    www.styleseat.com

    ファイル転送サービス(File Transfer Services)

    fts

    1071

    ダウンロード サービスおよびホスティングによるファイル共有を主目的とするファイル転送サービス

    www.sharefile.com

    www.wetransfer.com

    フィルタリング回避(Filter Avoidance)

    filt

    1025

    検出されない匿名の Web 利用を促進および支援する Web サイト。例:cgi、php、および glype を使用した匿名プロキシ サービス。

    www.bypassschoolfilter.com

    www.filterbypass.com

    金融(Finance)

    fnnc

    1015

    会計実務、会計士、課税、税、銀行、保険、投資、国家経済、個人資産管理(各種保険、クレジット カード、個人退職金積立計画、遺産相続計画、ローン、住宅ローン)などの金融や財務関連のもの。株は [オンライン トレード(Online Trading)] に分類されます。

    www.finance.yahoo.com

    www.bankofamerica.com

    フリーウェアおよびシェアウェア(Freeware and Shareware)

    free

    1068

    フリー ソフトウェアおよびシェアウェア ソフトウェアのダウンロードを提供します。

    www.freewarehome.com

    www.filehippo.com

    ギャンブル(Gambling)

    gamb

    1049

    カジノ、オンライン ギャンブル、ブックメーカー、オッズ、ギャンブルに関する助言、ギャンブルの対象となっているレース、スポーツ ブッキング、スポーツ ギャンブル、株式スプレッド ベッティング サービス。ギャンブル中毒に関する Web サイトは、[健康と薬(Health and Medicine)] カテゴリに分類されます。国営宝くじは、[宝くじ(Lotteries)] カテゴリに分類されます。

    www.888.com

    www.gambling.com

    ゲーム(Games)

    game

    1007

    さまざまなカード ゲーム、ボード ゲーム、ワード ゲーム、ビデオ ゲーム、戦闘ゲーム、スポーツ ゲーム、ダウンロード型ゲーム、ゲーム批評、攻略本、コンピュータ ゲーム、インターネット ゲーム(ロール プレイング ゲームなど)。

    www.games.com

    www.shockwave.com

    政府および法律(Government and Law)

    gov

    1011

    政府 Web サイト、外交関係、政府および選挙に関するニュースや情報、法律家、法律事務所、法律関連の出版物、法律関連の参考資料、裁判所、訴訟事件一覧表、法律関連の協会などの法律分野に関する情報、立法および判例、市民権問題、移民関連、特許、著作権、法執行制度および矯正制度に関する情報、犯罪報道、法的措置、犯罪統計、軍事(軍隊、軍事基地、軍組織)/テロ対策など。

    www.usa.gov

    www.law.com

    ハッキング(Hacking)

    hack

    1050

    Web サイト、ソフトウェア、およびコンピュータのセキュリティを回避する方法に関する議論。

    www.hackthissite.org

    www.gohacking.com

    ヘイト スピーチ(Hate Speech)

    hate

    1016

    社会集団、肌の色、宗教、性的指向、障がい、階級、民族、国籍、年齢、性別、性同一性を基に、憎悪、不寛容、差別を助長する Web サイト。人種差別を扇動するサイト、性差別、人種差別の神学、人種差別の音楽、ネオナチ組織、特定民族至上主義、ホロコースト否定論。

    www.kkk.com

    www.aryanunity.com

    健康と薬

    hmed

    1104

    健康管理、疾病および障がい、医療、病院、医師、医薬品、精神衛生、精神医学、薬理学、エクササイズおよびフィットネス、身体障がい、ビタミン剤およびサプリメント、健康にかかわる性行為(疾病および健康管理)、喫煙、飲酒、薬物使用、健康にかかわるギャンブル(疾病および健康管理)。

    www.webmd.com

    www.health.com

    ユーモア(Humor)

    lol

    1079

    ジョーク、スケッチ、コミック、その他のユーモラスなコンテンツ。不快感を与える可能性のあるアダルト ユーモアは [アダルト(Adult)] に分類されます。

    www.pun.me

    www.jokes.com

    ハンティング

    hunt

    1022

    職業としての狩猟または魚釣り、またはスポーツとしての狩猟:ガン クラブ、およびその他の狩猟関連のサイト。

    www.bulletsafaris.com

    www.mfha.org

    違法行為(Illegal Activities)

    ilac

    1022

    窃盗、不正行為、電話ネットワークへの不法アクセスなどの犯罪を助長するサイト、コンピュータ ウィルス、テロリズム、爆弾、無秩序、殺人や自殺を描写したものやその実行方法を記述した Web サイト。

    www.ekran.no

    www.pyrobin.com

    違法ダウンロード(Illegal Downloads)

    ildl

    1084

    著作権契約に違反してソフトウェア保護を回避するための、ソフトウェア、シリアル番号、キー生成ツールなどをダウンロードできる Web サイト。Torrent は [ピアファイル転送(Peer File Transfer)] に分類されます。

    www.keygenninja.com

    www.rootscrack.com

    違法ドラッグ(Illegal Drugs)

    drug

    1047

    気晴らしのためのドラッグ、ドラッグ摂取の道具、ドラッグの購入と製造に関する情報。

    www.shroomery.org

    www.hightimes.com

    インフラストラクチャおよびコンテンツ配信ネットワーク(Infrastructure and Content Delivery Networks)

    infr

    1018

    コンテンツ配信インフラおよび動的に生成されるコンテンツ、セキュリティで保護されているか、または分類が困難なために細かく分類できない Web サイトなど。

    www.akamai.net

    www.webstat.net

    Internet of Things(IoT)

    iot

    1116

    Internet of Things(IoT)およびその他のネットワーク認識型電子機器の設定で、全般的な正常性、アクティビティ、または支援をモニタするために使用されるドメイン。また、これらのサイトでは、ソフトウェアまたはファームウェアの更新を提供したり、デバイスを管理するためのリモート アクセスを許可したりできます。IoT は、プリンタ、テレビ、サーモスタット、システム モニタリング、自動化、スマート アプライアンスなどの製品の消費者とプロフェッショナルの両方のセグメントに存在します。

    www.samsungotn.net

    www.transport.nest.com

    インターネット電話(Internet Telephony)

    voip

    1067

    インターネットを利用した電話サービス。

    www.skype.com

    www.getvoca.com

    求職(Job Search)

    job

    1004

    職業に関する助言、履歴書の書き方、面接に関するスキル、就職斡旋サービス、求人データバンク、職業紹介所、人材派遣会社、雇用主の Web サイトなど。

    www.careerbuilder.com

    www.monster.com

    下着および水着(Lingerie and Swimsuits)

    ling

    1031

    下着および水着。特にモデルが着用している Web サイト。

    www.swimsuits.com

    www.victoriassecret.com

    宝くじ(Lotteries)

    lotr

    1034

    宝くじ、コンテストおよび国が運営する宝くじ。

    www.calottery.com

    www.flalottery.com

    [軍(Military)]

    mil

    1099

    武装部隊などの軍隊:軍事基地:軍事組織:テロ対策。

    www.goarmy.com

    www.todaysmilitary.com

    携帯電話(Mobile Phones)

    cell

    1070

    ショート メッセージ サービス(SMS)、着信音などの携帯電話用ダウンロード サービス。携帯電話会社の Web サイトは、[ビジネスおよび産業(Business and Industry)] カテゴリに分類されます。

    www.cbfsms.com

    www.zedge.net

    博物館

    muse

    1117

    一般的な関心を集めたり、または高い専門性を備えたりするテーマに関する情報を保持することを専門とする、オンラインおよび物理的な博物館と展示品。テーマは、芸術、歴史、科学、または文化的に重要なものです。

    www.ushmm.org

    www.museodelasmomiasdeguaajuato.negocio.site

    自然と保護

    ncon

    1106

    天然資源、生態学および自然保護、森林、原生地、植物、草花、森林保護、森林、原生林および林業、森林管理(再生、保護、保全、伐採、森林状態、間伐、計画的火入れ)、農作業(農業、ガーデニング、園芸、造園、種まき、除草、灌漑、剪定、収穫)、環境汚染問題(大気質、有害廃棄物、汚染防止、リサイクル、廃棄物処理、水質、環境産業)に関するサイト。

    www.nature.org

    www.thepottedgarden.co.uk

    ニュース(News)

    news

    1058

    ニュース、ヘッドライン、新聞、テレビ局、雑誌、天気、スキー場の状態。

    www.cnn.com

    www.news.bbc.co.uk

    非政府組織(Non-Governmental Organizations)

    ngo

    1087

    クラブ、圧力団体、コミュニティ、非営利組織および労働組合などの非政府組織。

    www.panda.org

    www.unions.org

    性的でないヌード(Non-Sexual Nudity)

    nsn

    1060

    ヌーディズム、ヌード、自然主義、ヌーディスト キャンプ、芸術的ヌードなど。

    www.1001fessesproject.com

    www.naturistsociety.com

    非実用的

    nact

    1103

    検査されたが、到達不能またはカテゴリに割り当てられるコンテンツが不足しているサイト。

    オンライン コミュニティ(Online Communities)

    comm

    1024

    アフィニティ グループ、Special Interest Group(SIG; 同じ興味を持つ人々の集まり)、Web ニュースグループ、Web 掲示板など。[プロフェッショナルネットワーキング(Professional Networking)] カテゴリまたは [ソーシャルネットワーキング(Social Networking)] カテゴリに分類される Web サイトはここには含まれません。

    www.reddit.com

    www.stackexchange.com

    オンライン ドキュメントの共有とコラボレーション

    docs

    1115

    ドキュメントの作成、変換、編集に使用されるクラウドベースのソフトウェア。コラボレーションおよび共有機能は、通常は作成者が設定したアクセス権限で使用できます。ドキュメントはオンラインで保存することも、ダウンロードして使用することもできます。

    www.pastebin.com

    www.docs.google.com

    オンライン会議(Online Meetings)

    meet

    1100

    オンライン会議、デスクトップ共有、リモートアクセス、および複数の場所のコラボレーションを容易にするその他のツール。

    www.join.me

    www.teamviewer.com

    オンライン ストレージおよびバックアップ(Online Storage and Backup)

    osb

    1066

    バックアップ、共有、およびホスティングを目的とした、オフサイト ストレージおよびピアツーピア型ストレージ

    www.adrive.com

    www.dropbox.com

    オンライン トレード(Online Trading)

    trad

    1028

    オンライン証券会社、ユーザがオンラインで株取引できる Web サイト、株式市場、株式、債券、投資信託会社、ブローカー、株式市場の分析と解説、株式審査、株価チャート、IPO、株式分割に関する情報。株式スプレッド ベッティング サービスは [ギャンブル(Gambling)] に分類されます。その他の金融サービスは [財務(Finance)] に分類されます。

    www.tdameritrade.com

    www.etrade.com

    業務用電子メール(Organizational Email)

    pem

    1085

    Outlook Web Access(OWA)などで業務用のメールを利用する際に使用する Web サイト。

    www.mail.zoho.com

    www.webmail.edmc.edu

    超常現象(Paranormal)

    prnm

    1101

    UFO、幽霊、未確認動物、テレキネシス、都市伝説、神話。

    www.ghoststudy.com

    www.ufocasebook.com

    パーク ドメイン(Parked Domains)

    park

    1092

    広告ネットワークの有料リスティング サービスを利用してそのドメインのトラフィックから収益を得ようとする Web サイト、またはドメイン名を販売して収益を得ようと考えている「不正占拠者」が所有する Web サイト。有料広告リンクを返す偽の検索サイトも含まれます。

    www.domainzaar.com

    www.cricketbuzz.com

    ピア ファイル転送(Peer File Transfer)

    p2p

    1056

    ピアツーピア型のファイル要求 Web サイト。ファイル転送自体のトラッキングは行いません。

    www.bittorrent.com

    www.torrentdownloads.me

    個人サイト(Personal Sites)

    pers

    1081

    個人が運営している個人関連の Web サイト、個人用ホーム ページ サーバ、個人的コンテンツが公開されている Web サイト、特定のテーマがない個人ブログなど。

    www.blogmaverick.com

    www.stallman.org

    パーソナル VPN(Personal VPN)

    pvpn

    1102

    バーチャル プライベート ネットワーク(VPN)サイト、または一般的に個人使用向けのツール(法人による使用の可否は場合による)。

    www.openvpn.net

    www.torvpn.com

    写真検索と画像

    img

    1090

    画像、写真、クリップ アートの保存と検索を促進します。

    www.flickr.com

    www.photobucket.com

    政治(Politics)

    pol

    1083

    政治家、政党、政治、選挙、民主主義、投票などに関連するニュースや情報の Web サイト。

    www.politics.com

    www.gp.org

    ポルノ(Pornography)

    porn

    1054

    性的表現が露骨な文章または画像。性的表現が露骨なアニメや漫画、性的表現が露骨な描写全般、フェチ志向の文章や画像、性的表現が露骨なチャット ルーム、セックス シミュレータ、ストリップ ポーカー、アダルト映画、わいせつな芸術、性的表現が露骨な Web メールなど。

    www.redtube.com

    www.youporn.com

    ホストとしてのプライベート IP アドレス

    piah

    1121

    URL のホスト部分として使用されるプライベート IP アドレス。プライベート IP アドレスは、境界ルータの背後での内部使用専用であるため、パブリックにルーティングできません。

    プロフェッショナル ネットワーキング(Professional Networking)

    pnet

    1089

    キャリア開発や専門性開発を目的としたソーシャル ネットワーキング。[ソーシャルネットワーキング(Social Networking)] も参照してください。

    www.linkedin.com

    www.europeanpwn.net

    不動産(Real Estate)

    rest

    1045

    不動産の検索に役立つ情報、事務所および商業区画、賃貸、アパート、戸建てなどの不動産物件一覧、住宅建築など。

    www.realtor.com

    www.zillow.com

    レシピと食品

    reci

    1105

    料理、レシピ、および食品やノンアルコール飲料に関する情報、料理と食品の文化的側面、食生活の説明と守るべきヒント、食品に関する一般的な栄養情報を共有または議論する専門サイト。調理機器および用具の使用および説明。フードセレブ、ライフスタイル、マニアのブログ。

    www.allrecipes.com

    www.seriouseats.com

    参照

    ref

    1017

    都道府県および市区町村の案内情報、地図、時刻、参照文献、辞書、図書館など

    www.wikipedia.org

    www.yellowpages.com

    地域の制限付きサイト(ドイツ)

    xdeu

    1125

    地方政府の判断により違法である可能性のあるコンテンツが原因でドイツで制限されている URL。

    地域の制限付きサイト(英国)

    xgbr

    1123

    地方政府の判断により違法である可能性があるコンテンツが原因で英国で制限されている URL。

    地域の制限付きサイト(イタリア)

    xita

    1124

    地方政府の判断により違法である可能性のあるコンテンツが原因でイタリアで制限されている URL。

    地域の制限付きサイト(ポーランド)

    xpol

    1126

    地方政府の判断により違法である可能性のあるコンテンツが原因でポーランドで制限されている URL。

    www.betsafe62.com

    www.tornadobet69.com

    宗教(Religion)

    rel

    1086

    宗教に関するコンテンツ、宗教に関する情報、宗教団体。

    www.religionfacts.com

    www.religioustolerance.org

    SaaS および B2B(SaaS and B2B)

    saas

    1080

    オンライン ビジネス サービス用 Web ポータル、オンライン会議など。

    www.netsuite.com

    www.salesforce.com

    子供向け(Safe for Kids)

    kids

    1057

    幼児や児童向けに作成されているか、明示的に幼児や児童向けと認められている Web サイト。

    www.discoverykids.com

    www.nickjr.com

    科学技術(Science and Technology)

    sci

    1012

    科学技術(航空宇宙、電子工学、工学、数学など)、宇宙探査、気象学、地理学、環境、エネルギー(化石燃料、原子力、再生可能エネルギー)、通信(電話、電気通信)など。

    www.physorg.com

    www.science.gov

    検索エンジンおよびポータル(Search Engines and Portals)

    srch

    1020

    検索エンジンなど、インターネット上の情報にアクセスするための起点となるサイト。

    www.bing.com

    www.google.com

    性教育(Sex Education)

    sxed

    1052

    事実に基づいて性的情報を扱う Web サイト、性的健康、避妊、妊娠など

    www.avert.org

    www.scarleteen.com

    ショッピング(Shopping)

    shop

    1005

    物々交換、オンライン購入、クーポン、無料提供、事務用品、オンライン カタログ、オンライン モールなど。

    www.amazon.com

    www.shopping.com

    ソーシャル ネットワーキング(Social Networking)

    snet

    1069

    ソーシャル ネットワーキング関連。[プロフェッショナルネットワーキング(Professional Networking)] も参照してください。

    www.facebook.com

    www.twitter.com

    社会科学(Social Science)

    socs

    1014

    社会に関係する科学と歴史、考古学、文化人類学、カルチュラル スタディーズ、歴史学、言語学、地理学、哲学、心理学、女性学。

    www.archaeology.org

    www.anthropology.net

    社会および文化(Society and Culture)

    scty

    1010

    家族および家族関係、民族性、社会組織、家系、高齢者、保育など。

    www.childcareaware.org

    www.familysearch.org

    ソフトウェア アップデート(Software Updates)

    swup

    1053

    ソフトウェア パッケージに対する更新プログラムを提供している Web サイト。

    www.softwarepatch.com

    www.windowsupdate.com

    スポーツおよびレクリエーション(Sports and Recreation)

    sprt

    1008

    すべてのプロ スポーツおよびアマチュア スポーツ、レクリエーション活動、釣り、ファンタジー スポーツ (ゲーム)、公園、遊園地、レジャープール、テーマ パーク、動物園、水族館、温泉施設など。

    www.espn.com

    www.recreation.gov

    ストリーミング オーディオ(Streaming Audio)

    aud

    1073

    リアルタイム ストリーミング オーディオ コンテンツ(インターネット ラジオやオーディオ フィードなど)。

    www.live-radio.net

    www.shoutcast.com

    ストリーミング ビデオ(Streaming Video)

    vid

    1072

    リアルタイム ストリーミング ビデオ(インターネット テレビ、Web キャスト、動画共有など)。

    www.hulu.com

    www.youtube.com

    テロリズムと暴力的な過激主義

    terr

    1119

    イデオロギーの一環として、死または暴力を助長するテロリストまたは過激派の Web サイト。サイトには、グラフィックや不穏な画像、ビデオおよびテキストが含まれていることがあります。一部のサイトは、テロを支持していないが、暴力的な資料を直接共有している場合もあります。

    タバコ(Tobacco)

    tob

    1078

    愛煙家の Web サイト、タバコ製造会社、パイプ、喫煙製品(違法薬物吸引用でないもの)など。タバコ中毒は [健康と薬(Health and Medicine)] カテゴリに分類されます。

    www.bat.com

    www.tobacco.org

    乗り物(Transportation)

    trns

    1044

    個人用の乗り物、自動車およびバイクに関する情報、新車、中古車、オートバイの購入、自動車愛好会、小型船舶、航空機、レジャー用自動車(RV)など。自動車レースおよびバイク レースは [スポーツおよびレクリエーション(Sports and Recreation)] に分類されます。

    www.cars.com

    www.motorcycles.com

    旅行(Travel)

    trvl

    1046

    ビジネス旅行と個人旅行、旅行情報、トラベル リソース、旅行代理店、休暇利用のパック旅行、船旅、宿泊施設、交通手段、航空便の予約、航空運賃、レンタカー、別荘など。

    www.expedia.com

    www.lonelyplanet.com

    URL 短縮サービス

    shrt

    1120

    長い URL を短縮したり、URL をブランディングしたり、ハイパーリンクの最終的な宛先を隠したりするために使用されるドメイン。

    www.bit.ly

    www.tinyurl.com

    武器(Weapons)

    weap

    1036

    一般的な武器の購入および使用に関する情報(銃販売店、銃オークション、銃の案内広告、銃の付属品、銃の展示会、銃の訓練など)、銃に関する全般情報、その他の武器や狩猟関連画像のサイトなども含まれる場合があります。政府の軍に関する Web サイトは、[政府および法律(Government and Law)] カテゴリに分類されます。

    www.coldsteel.com

    www.gunbroker.com

    Web キャッシュとアーカイブ

    cach

    1108

    通常、保存またはロード時間の短縮のために格納されるキャッシュまたはアーカイブされた Web コンテンツ。

    www.archive.org

    www.webcache.googleusercontent.com

    Web ホスティング(Web Hosting)

    whst

    1037

    Web サイトのホスティング、帯域幅サービスなど。

    www.bluehost.com

    www.godaddy.com

    Web ページ翻訳(Web Page Translation)

    tran

    1063

    Web ページの翻訳。

    www.babelfish.com

    www.translate.google.com

    Web-based Email

    メール アドレス

    1038

    Web メール サービス。個人が自分の会社の電子メール サービスを利用するための Web サイトは、[業務用電子メール(Organizational Email)] カテゴリに分類されます。

    www.mail.yahoo.com

    www.outlook.com

    関連項目