sophos endpoint security and control スタンドアロ …...1 このガイドについて...

25
Sophos Endpoint Security and Control スタンドアロン スタート アップガイド 10.3 以降 製品バージョン: 201510ドキュメント作成日:

Upload: others

Post on 12-Apr-2020

14 views

Category:

Documents


0 download

TRANSCRIPT

Sophos Endpoint Securityand Controlスタンドアロンスタートアップガイド

10.3 以降製品バージョン:2015年 10月ドキュメント作成日:

目次1 このガイドについて...........................................................................................................3

2 はじめに.............................................................................................................................4

2.1 システム要件........................................................................................................4

2.2 事前準備...............................................................................................................4

3 Sophos Endpoint Security and Control のインストール....................................................5

3.1 タスクバーの通知領域に表示されるアイコンについて.......................................6

4 ファイアウォールの設定....................................................................................................8

4.1 アプリケーションの許可 - Windows 7 以前の場合..............................................8

4.2 アプリケーションの許可 - Windows 8 以降の場合..............................................9

4.3 不明なアプリケーションのブロック..................................................................10

5 テクニカルサポート.........................................................................................................11

6 ご利用条件.......................................................................................................................12

2

1 このガイドについてこのガイドでは、社内ネットワークに接続せず、スタンドアロンで利用しているコンピュータに Sophos Endpoint Security and Control をインストールし、設定する方法について説明します。

このガイドの対象読者は、社内ネットワークに接続していないコンピュータのユーザーです。

管理者としてネットワーク上のコンピュータに Sophos Endpoint Security and Control をインストールし、設定する場合は、このガイドではなく、ソフォスの管理ソフトウェアの製品ドキュメントをご覧ください。Enterprise Console を使用している場合は、「SophosEnterprise Console クイックスタートアップガイド」および「Sophos Enterprise Consoleポリシー設定ガイド」を参照してください。これらのガイドは次のサイトから参照できます。 http://www.sophos.com/ja-jp/support/documentation/enterprise-console.aspx在宅勤務者向けの設定法は次のサイトを参照してください。http://www.sophos.com/ja-jp/support/knowledgebase/63182.aspx

3

スタンドアロンスタートアップガイド

2 はじめに

2.1 システム要件本製品のシステム要件は、ソフォスWeb サイトの「システム要件」(www.sophos.com/ja-jp/products/all-system-requirements.aspx) を参照してください。

製品をインストールする際は、ソフォスWeb サイトからインストーラをダウンロードするため、インターネットに接続する必要があります。

2.2 事前準備インストールや設定をはじめる前に、次の情報をお手元に用意してください。■ Sophos Endpoint Security and Controlスタンドアロンインストーラのダウンロードに必要なWeb アドレスおよびアカウント情報。

■ アップデート元のアドレス (ソフォスから直接アップデート版をダウンロードする場合は必要ありません)。

■ アップデート元に接続するためのアカウント情報。■ アドレス、ポート番号、ユーザー認証情報など、プロキシサーバーの詳細 (プロキシ経由でアップデート元に接続する場合)。

4

Sophos Endpoint Security and Control

3 Sophos Endpoint Security and ControlのインストールSophos Endpoint Security and Controlをインストールするには、管理者権限でログオンする必要があります。

他社製のセキュリティ対策ソフトがインストールされている場合は、次の手順を実行してください。■ 他社製セキュリティ対策ソフトの GUI が閉じていることを確認する。■ 他社製のファイアウォールや HIPS 製品が無効にされており、ソフォスインストーラの起動が許可されるように設定されているか確認する。

1. システム管理者またはソフォスから入手したWeb アドレスおよびダウンロード用アカウント情報を使用して、ご使用のWindows バージョン用のスタンドアロンインストーラをソフォスWeb サイトからダウンロードします。

2. ダウンロード先フォルダでインストーラを探し、インストーラをダブルクリックします。3. Sophos Endpoint Security and Control インストールウィザードの最初のページで、「次へ」をクリックします。

4. 「使用許諾契約」ページで、条項に同意した上でインストールを続行する場合は、「使用許諾契約の条項に同意します」をクリックします。「次へ」をクリックします。

5. 「インストール先のフォルダ」ページで、必要に応じて、Sophos Endpoint Security andControlをインストールするフォルダを変更します。「次へ」をクリックします。

6. ウィザードの「アップデート元」ページで、コンピュータがアップデート版を取得する場所を入力します。この設定はこの時点で行うことを推奨します。

a) 「アドレス」ボックスで、「Sophos」を選択するか、またはシステム管理者が用意したアドレスがある場合はそれを入力してください。

b) 「ユーザー名」および「パスワード」ボックスに、アップデート元に接続するためのユーザー名とパスワード (ソフォスまたは管理者より入手) を入力します。

c) プロキシ経由でネットワークやインターネットにアクセスする場合は、「プロキシ経由でアップデート元にアクセスする」チェックボックスを選択します。そして、「次へ」をクリックし、プロキシの詳細を入力します。

注: アップデート元を後で入力する場合は、「後でアカウント情報を入力する」チェックボックスを選択します。インストールが完了したら、Sophos Endpoint Security andControl を開き、「アップデートの環境設定」を選択します。

Sophos Endpoint Security and Controlの自動アップデートは、コンピュータでアップデート元が設定されており、ネットワークに接続していれば、デフォルトで 60分ごとに行われます。

7. ファイアウォールをインストールする場合は、「追加でインストールするコンポーネントの選択」ページで、「Sophos Client Firewall をインストールする」チェックボックスを選択し、「次へ」をクリックします。

5

スタンドアロンスタートアップガイド

8. 他社製のウイルス対策ソフトやファイアウォールソフトがインストールされている場合は、「他社製セキュリティ対策ソフトの削除」ページで、「他社製セキュリティ対策ソフトを削除する」チェックボックスを選択し、「次へ」をクリックします。

9. 「Sophos Endpoint Security and Control インストールの準備完了」ページで、「次へ」をクリックします。コンピュータにソフトウェアがインストールされます。

重要: デフォルトで、この削除機能は、他社製セキュリティ対策ソフトのアップデートツールを削除しません。これは、削除の対象でない、同ソフトの他のコンポーネントがアップデートツールを使用している可能性があるためです。ツールを使用していない場合は、コントロールパネルから削除できます。

10.インストールウィザードの最終ページで、コンピュータを再起動するかどうかを選択し、「完了」をクリックします。次の場合にコンピュータの再起動が必要です。■ ファイアウォールを有効にする。■ 他社製セキュリティ対策ソフトのアンインストールを完了させる。

Sophos Endpoint Security and Controlのインストールは、タスクバーの右端の通知領域にSophos Endpoint Security and Controlアイコンが表示されたら完了です。

3.1 タスクバーの通知領域に表示されるアイコンについてタスクバーの右端の通知領域に表示される Sophos Endpoint Security and Controlアイコンは、未対処の警告やコンピュータの保護に関する問題があると、その表示が変わります。表示されるアイコンの種類とその状態については、次の一覧表を参照してください。

状態アイコン

コンピュータでオンアクセス検索が起動していない。

ファイアウォールに関するメッセージが表示されている。

アプリケーションコントロールに関するメッセージが表示されている。

デバイスコントロールに関するメッセージが表示されている。

データコントロールに関するメッセージが表示されている。

Web サイトがブロックされている。

Sophos Endpoint Security and Controlの自動アップデートに失敗している。

6

Sophos Endpoint Security and Control

状態アイコン

ソフォス製品のサービスでエラーが発生した。

上記のアイコンと共に、問題の原因に関する通知メッセージが表示されます。

たとえば、オンアクセス検索が無効になっている場合、「オンアクセス検索が無効です」という通知メッセージが表示されます。

7

スタンドアロンスタートアップガイド

4 ファイアウォールの設定ファイアウォールは次のように設定してください。■ 通常使用するアプリケーションや、Windows Update などの必須アプリケーションに、社内ネットワークやインターネットへの接続を許可する。

■ 不明なアプリケーションをブロックする。

アプリケーションを許可する方法は、使用しているWindows のバージョンによって異なります。Windows 7 以前では対話型モードを使用できます。Windows 8 以降では対話型モードを使用できないため、別の方法を使用する必要があります。

4.1 アプリケーションの許可 - Windows 7 以前の場合

4.1.1 ファイアウォールで表示されるメッセージの処理Sophos Client Firewall for Windows 7 以前は、デフォルトで「対話型」モードで起動します。このため、不明なアプリケーションやプロセスがネットワークアクセスを要求するたびにメッセージが表示されます。メッセージには、トラフィックを 1回のみ許可する、1回のみブロックする、あるいは、当該の種類のトラフィックに対してルールを作成するといった選択肢が表示されます。

インストール後、設定を行っていない状態では、ファイアウォールに関するメッセージが表示されたら、不明なトラフィックを「今回のみ」ブロックするようにします。たとえば、ファイアウォールが隠しプロセスに関するメッセージを表示した場合は、「今回のみこのプロセスをブロックする」を選択し、「OK」をクリックします。

トラフィックを「今回のみ」ブロックすることを選択できない場合は、トラフィックを生じているアプリケーションを認識できていない可能性があります。そのような場合は、適宜トラフィックをすべて許可、またはブロックするように選択してください。選択した設定は、後からファイアウォールの環境設定を編集して変更することができます。詳細は、SophosEndpoint Security and Controlヘルプを参照してください。

なお、ブロックするべきではないトラフィックもあります。たとえば、ご使用のブラウザ、メールソフト、およびネットワークやインターネット接続が必要なその他のプログラムに関するメッセージが表示された場合は、チェックサムを追加するオプション、またはルールを作成するオプションを選択する必要があります。

4.1.2 社内ネットワークやインターネットへの接続をアプリケーションに許可通常使用するアプリケーションや、Windows Update などの必須アプリケーションに、ファイアウォールで、ネットワークやインターネット接続を許可する必要があります。

1. ブラウザやメールソフトなど、ネットワークやインターネット接続を許可するプログラムを開きます。

8

Sophos Endpoint Security and Control

2. ファイアウォールで、新規または変更されたアプリケーションによるネットワークへのアクセス要求があったというメッセージが表示されます。「既存のチェックサム・リストにチェックサムを追加する」を選択して「OK」をクリックします。

3. 次に、ファイアウォールで、アプリケーションによるネットワークへのアクセス要求があったというメッセージが表示されます。「プリセットを使用してこのアプリケーション用にルールを作成する」をクリックします。そして、適切な項目 (「ブラウザ」、「メールクライアント」など) を選択し、「OK」をクリックします。

FTP を使ったダウンロードを有効にするには、Sophos Endpoint Security and Controlヘルプを参照してください。

ファイアウォールの環境設定を編集して、モードに関係なく、アプリケーションにネットワークやインターネットアクセスを許可することもできます。詳細は、Sophos EndpointSecurity and Controlヘルプを参照してください。

4.2 アプリケーションの許可 - Windows 8 以降の場合Sophos Client Firewall for Windows 8 以降では対話型モードを使用できないため、次のいずれかの方法で社内ネットワークやインターネットへの接続をアプリケーションに許可してください。■ アプリケーションを個別に許可する。■ 他のコンピュータからファイアウォールの設定をインポートする。

4.2.1 アプリケーションを個別に許可許可するアプリケーションは、Sophos Endpoint Security and Control で個別に追加できます。

1. 「ホーム」ページの「ファイアウォール」で、「ファイアウォールの環境設定」をクリックします。

2. 「環境設定」パネルで、設定するロケーション用の「環境設定」をクリックします。3. 「アプリケーション」タブをクリックします。4. 「追加」をクリックして、アプリケーションを探し、ダブルクリックします。

追加したアプリケーションは、信頼できるアプリケーションとして許可されます。より安全を期すには、アプリケーションのルールを適用して (複数可)、アプリケーションの実行を許可する条件を指定できます。アプリケーションのルールの詳細は、Sophos Endpoint Securityand Control ヘルプを参照してください。

4.2.2 他のコンピュータからファイアウォールの設定をインポートスタンドアロンで利用しているWindows 8 以降のコンピュータに同じアプリケーションがインストールされており、それらのコンピュータに共通のファイアウォールのルールを適用する場合は、まず、そのうちの 1台のコンピュータでファイアウォールを設定 (アプリケーションを個別に許可 (p. 9) を参照) し、出力した設定内容を残りのコンピュータに取り込みます。

注: 社内のエンドポイントコンピュータのセキュリティ設定を Sophos Enterprise Consoleで一元管理している場合、コンソールの管理者は、一括設定したファイアウォールポリシー

9

スタンドアロンスタートアップガイド

をエクスポートし、各エンドポイントコンピュータに取り込むことができます。ただし、一括設定したファイアウォールポリシーの一部のオプションについては、Windows 8 以降のコンピュータに適用されないものもありますので、注意してください。

他のコンピュータからファイアウォールの設定を取り込む方法は以下のとおりです。

1. 1台のWindows 8 以降のコンピュータでファイアウォールの設定が完了したら、設定ファイルをエクスポートします。「Sophos Endpoint Security and Control」の「ホーム」ページの「ファイアウォール」で、「ファイアウォールの環境設定」をクリックします。「ファイアウォールの環境設定」ダイアログボックスで「エクスポート」をクリックします。環境設定のファイル名と場所を指定し、「保存」をクリックします。

2. 出力した設定を取り込むコンピュータへ移動します。「Sophos Endpoint Security andControl」の「ホーム」ページの「ファイアウォール」で、「ファイアウォールの環境設定」をクリックします。「ファイアウォールの環境設定」ダイアログボックスで「インポート」をクリックします。環境設定ファイルを選択し、「開く」をクリックします。変更する必要がなければ、デフォルトの設定をそのまま指定して、「OK」をクリックします。

3. ファイアウォールの設定内容を確認し、必要に応じてルールを編集します。

ファイアウォールの設定のエクスポート・インポートについて詳細は、「Sophos EndpointSecurity and Control ヘルプ」を参照してください。

4.3 不明なアプリケーションのブロック次に、ファイアウォールでトラフィックを自動的に処理し、不明なアプリケーションをブロックするよう設定します。

1. タスクバー右端の通知領域で、Sophos Endpoint Security and Controlアイコンを右クリックしてメニューを表示します。「Sophos Endpoint Security and Control を開く」を選択します。

2. 「Sophos Endpoint Security and Control」ウィンドウの「ファイアウォール」セクションで、「ファイアウォールの環境設定」をクリックします。

「ファイアウォールの環境設定」ダイアログボックスが表示されます。

3. 「全般」タブの「環境設定」で、「設定」をクリックします。4. 場所を設定するダイアログボックスの「動作モード」セクションで、「規定でブロック:ルールと一致しないトラフィックをすべてブロックします。」を選択します。

ファイアウォールで検出される不明なトラフィックは、ファイアウォールのログに記録されます。また、未認証のトラフィックが検出されるとメッセージが表示されるよう、通知機能(Windows 7 以前ではバルーンメッセージ、Windows 8 以降ではトースト通知) を有効にすることもできます。詳細は、Sophos Endpoint Security and Controlヘルプを参照してください。

10

Sophos Endpoint Security and Control

5 テクニカルサポートソフォス製品のテクニカルサポートは、次のような形でご提供しております。■ 「SophosTalk」ユーザーフォーラム (英語) (http://community.sophos.com) のご利用。さまざまな問題に関する情報を検索できます。

■ ソフォスサポートデータベースのご利用。www.sophos.com/ja-jp/support.aspx

■ 製品ドキュメントのダウンロード。 www.sophos.com/ja-jp/support/documentation.aspx

■ オンラインでのお問い合わせ。https://secure2.sophos.com/ja-jp/support/contact-support/support-query.aspx

11

スタンドアロンスタートアップガイド

6 ご利用条件Copyright © 2013–2015 Sophos Limited. All rights reserved.この出版物の一部または全部を、電子的、機械的な方法、写真複写、録音、その他いかなる形や方法においても、使用許諾契約の条項に準じてドキュメントを複製することを許可されている、もしくは著作権所有者からの事前の書面による許可がある場合以外、無断に複製、復元できるシステムに保存、または送信することを禁じます。

Sophos、Sophos Anti-Virusおよび SafeGuardは、Sophos Limited、Sophos GroupおよびUtimaco Safeware AGの登録商標です。その他記載されている会社名、製品名は、各社の登録商標または商標です。

ApacheThe Sophos software that is described in this document may include some software programsthat are licensed (or sublicensed) to the user under the Apache License.A copy of the licenseagreement for any such included software can be found athttp://www.apache.org/licenses/LICENSE-2.0

Boost C++ LibrariesBoost Software License - Version 1.0 - August 17th, 2003

Permission is hereby granted, free of charge, to any person or organization obtaining a copyof the software and accompanying documentation covered by this license (the “Software”) touse, reproduce, display, distribute, execute, and transmit the Software, and to preparederivative works of the Software, and to permit third-parties to whom the Software is furnishedto do so, all subject to the following:

The copyright notices in the Software and this entire statement, including the above licensegrant, this restriction and the following disclaimer, must be included in all copies of the Software,in whole or in part, and all derivative works of the Software, unless such copies or derivativeworks are solely in the form of machine-executable object code generated by a source languageprocessor.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESSOR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OFMERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, TITLE ANDNON-INFRINGEMENT.IN NO EVENT SHALL THE COPYRIGHT HOLDERS OR ANYONEDISTRIBUTING THE SOFTWARE BE LIABLE FOR ANY DAMAGES OR OTHER LIABILITY,WHETHER IN CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR INCONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THESOFTWARE.

Common Public License

このドキュメントで言及されているソフォスのソフトウェアには、一般公衆利用許諾契約書(Common Public License、あるいは単に CPL) に基づいてユーザーの使用が許諾 (またはサブライセンス) されているソフトウェア・プログラムが含まれています。または含まれている可能性があります。CPL に基づき使用が許諾され、オブジェクトコード形式で頒布されるいかなるソフトウェアも、CPL により、オブジェクトコード形式のユーザーへの、この

12

Sophos Endpoint Security and Control

ようなソフトウェアのソースコードの開示が義務付けられています。CPL に基づくこのようなソフトウェアのソースコードの入手を希望する場合は、ソフォスに書面でお申込みいただくか、次のメールアドレスまでご連絡ください: [email protected]。または次のリンク先よりご連絡ください:http://www.sophos.com/ja-jp/support/contact-support/contact-information.aspx。ソフォス製品に含まれるこのようなソフトウェアの使用許諾契約書は、次のリンク先をご覧ください:http://opensource.org/licenses/cpl1.0.php。

ConvertUTFCopyright 2001–2004 Unicode, Inc.

This source code is provided as is by Unicode, Inc. No claims are made as to fitness for anyparticular purpose.No warranties of any kind are expressed or implied.The recipient agreesto determine applicability of information provided.If this file has been purchased on magneticor optical media from Unicode, Inc., the sole remedy for any claim will be exchange of defectivemedia within 90 days of receipt.

Unicode, Inc. hereby grants the right to freely use the information supplied in this file in thecreation of products supporting the Unicode Standard, and to make copies of this file in anyform for internal or external distribution as long as this notice remains attached.

crt# $FreeBSD$# @(#)COPYRIGHT 8.2 (Berkeley) 3/21/94

The compilation of software known as FreeBSD is distributed under the following terms:

Copyright (c) 1992-2013 The FreeBSD Project.All rights reserved.

Redistribution and use in source and binary forms, with or without modification, are permittedprovided that the following conditions are met:

1. Redistributions of source code must retain the above copyright notice, this list of conditionsand the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list ofconditions and the following disclaimer in the DOCUMENTATION and/or other materialsprovided with the distribution.

THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS "AS IS" ANDANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THEIMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULARPURPOSE ARE DISCLAIMED.IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORSBE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, ORCONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OFSUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESSINTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHERIN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OFTHE POSSIBILITY OF SUCH DAMAGE.

The 4.4BSD and 4.4BSD-Lite software is distributed under the following terms:

All of the documentation and software included in the 4.4BSD and 4.4BSD-Lite Releases iscopyrighted by The Regents of the University of California.

Copyright 1979, 1980, 1983, 1986, 1988, 1989, 1991, 1992, 1993, 1994 The Regents of theUniversity of California.All rights reserved.

13

スタンドアロンスタートアップガイド

Redistribution and use in source and binary forms, with or without modification, are permittedprovided that the following conditions are met:

1. Redistributions of source code must retain the above copyright notice, this list of conditionsand the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list ofconditions and the following disclaimer in the documentation and/or other materials providedwith the distribution.

3. All advertising materials mentioning features or use of this software must display thefollowing acknowledgement:This product includes software developed by the Universityof California, Berkeley and its contributors.

4. Neither the name of the University nor the names of its contributors may be used to endorseor promote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS "AS IS" ANDANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THEIMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULARPURPOSE ARE DISCLAIMED.IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORSBE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, ORCONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OFSUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESSINTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHERIN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OFTHE POSSIBILITY OF SUCH DAMAGE.

The Institute of Electrical and Electronics Engineers and the American National StandardsCommittee X3, on Information Processing Systems have given us permission to reprint portionsof their documentation.

In the following statement, the phrase "this text" refers to portions of the system documentation.

Portions of this text are reprinted and reproduced in electronic form in the second BSDNetworking Software Release, from IEEE Std 1003.1-1988, IEEE Standard Portable OperatingSystem Interface for Computer Environments (POSIX), copyright C 1988 by the Institute ofElectrical and Electronics Engineers, Inc. In the event of any discrepancy between theseversions and the original IEEE Standard, the original IEEE Standard is the referee document.

In the following statement, the phrase "This material" refers to portions of the systemdocumentation.This material is reproduced with permission from American National StandardsCommittee X3, on Information Processing Systems.Computer and Business EquipmentManufacturers Association (CBEMA), 311 First St., NW, Suite 500, Washington, DC20001-2178.The developmental work of Programming Language C was completed by theX3J11 Technical Committee.

The views and conclusions contained in the software and documentation are those of theauthors and should not be interpreted as representing official policies, either expressed orimplied, of the Regents of the University of California.

注:The copyright of UC Berkeley's Berkeley Software Distribution ("BSD") source has beenupdated.The copyright addendum may be found atfttp://ftp.cs.berkeley.edu/pub/4bsd/README.Impt.License.Change and is included below.

July 22, 1999

To All Licensees, Distributors of Any Version of BSD:

As you know, certain of the Berkeley Software Distribution ("BSD") source code files requirethat further distributions of products containing all or portions of the software, acknowledgewithin their advertising materials that such products contain software developed by UC Berkeleyand its contributors.

14

Sophos Endpoint Security and Control

Specifically, the provision reads:

"3.All advertising materials mentioning features or use of this software must display thefollowing acknowledgement:This product includes software developed by the University ofCalifornia, Berkeley and its contributors."

Effective immediately, licensees and distributors are no longer required to include theacknowledgement within advertising materials.Accordingly, the foregoing paragraph of thoseBSD Unix files containing it is hereby deleted in its entirety.

William HoskinsDirector, Office of Technology LicensingUniversity of California, Berkeley

dtoa.cThe author of this software is David M. Gay.

Copyright © 1991, 2000 by Lucent Technologies.

Permission to use, copy, modify, and distribute this software for any purpose without fee ishereby granted, provided that this entire notice is included in all copies of any software whichis or includes a copy or modification of this software and in all copies of the supportingdocumentation for such software.

THIS SOFTWARE IS BEING PROVIDED "AS IS", WITHOUT ANY EXPRESS OR IMPLIEDWARRANTY.IN PARTICULAR, NEITHER THE AUTHOR NOR LUCENT MAKES ANYREPRESENTATION OR WARRANTY OF ANY KIND CONCERNING THEMERCHANTABILITY OF THIS SOFTWARE OR ITS FITNESS FOR ANY PARTICULARPURPOSE.

ICUICU version 1.8.1 or later

COPYRIGHT AND PERMISSION NOTICE

Copyright © 1995–2008 International Business Machines Corporation and others

All rights reserved.

Permission is hereby granted, free of charge, to any person obtaining a copy of this softwareand associated documentation files (the "Software"), to deal in the Software without restriction,including without limitation the rights to use, copy, modify, merge, publish, distribute, and/orsell copies of the Software, and to permit persons to whom the Software is furnished to doso, provided that the above copyright notice(s) and this permission notice appear in all copiesof the Software and that both the above copyright notice(s) and this permission notice appearin supporting documentation.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESSOR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OFMERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENTOF THIRD PARTY RIGHTS.IN NO EVENT SHALL THE COPYRIGHT HOLDER OR HOLDERSINCLUDED IN THIS NOTICE BE LIABLE FOR ANY CLAIM, OR ANY SPECIAL INDIRECTOR CONSEQUENTIAL DAMAGES, OR ANY DAMAGES WHATSOEVER RESULTING FROMLOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT,NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTIONWITH THE USE OR PERFORMANCE OF THIS SOFTWARE.

15

スタンドアロンスタートアップガイド

Except as contained in this notice, the name of a copyright holder shall not be used inadvertising or otherwise to promote the sale, use or other dealings in this Software withoutprior written authorization of the copyright holder.

All trademarks and registered trademarks mentioned herein are the property of their respectiveowners.

IEEE Software Taggant LibraryThis software was developed by The Institute of Electrical and Electronics Engineers,Incorporated (IEEE), through the Industry Connections Security Group (ICSG) of its StandardsAssociation.Portions of it include software developed by the OpenSSL Project for use in theOpenSSL Toolkit (http://www.openssl.org/), and those portions are governed by the OpenSSLToolkit License.

IEEE License

Copyright (c) 2012 IEEE.All rights reserved.

Redistribution and use in source and binary forms, with or without modification, are permittedprovided that the following conditions are met:

1. Redistributions of source code must retain the above copyright notice, this list of conditionsand the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list ofconditions and the following disclaimer in the documentation and/or other materials providedwith the distribution.

3. All advertising materials mentioning features or use of this software must display thefollowing acknowledgment:

"This product includes software developed by the IEEE Industry Connections SecurityGroup (ICSG)".

4. The name "IEEE" must not be used to endorse or promote products derived from thissoftware without prior written permission from the IEEE Standards Association([email protected]).

5. Products derived from this software may not contain "IEEE" in their names without priorwritten permission from the IEEE Standards Association ([email protected]).

6. Redistributions of any form whatsoever must retain the following acknowledgment:

"This product includes software developed by the IEEE Industry Connections SecurityGroup (ICSG)".

THIS SOFTWARE IS PROVIDED "AS IS" AND "WITH ALL FAULTS."IEEE AND ITSCONTRIBUTORS EXPRESSLY DISCLAIM ALL WARRANTIES AND REPRESENTATIONS,EXPRESS OR IMPLIED, INCLUDING, WITHOUT LIMITATION:(A) THE IMPLIEDWARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE;(B) ANY WARRANTY OF NON-INFRINGEMENT; AND (C) ANY WARRANTY WITH RESPECTTO THE QUALITY, ACCURACY, EFFECTIVENESS, CURRENCY OR COMPLETENESSOF THE SOFTWARE.

IN NO EVENT SHALL IEEE OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT,INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES,(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS ORSERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING INANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE

16

Sophos Endpoint Security and Control

POSSIBILITY OF SUCH DAMAGE AND REGARDLESS OF WHETHER SUCH DAMAGEWAS FORESEEABLE.

THIS SOFTWARE USES STRONG CRYPTOGRAPHY, WHICH MAY BE SUBJECT TOLAWS AND REGULATIONS GOVERNING ITS USE, EXPORTATION OR IMPORTATION.YOUARE SOLELY RESPONSIBLE FOR COMPLYING WITH ALL APPLICABLE LAWS ANDREGULATIONS, INCLUDING, BUT NOT LIMITED TO, ANY THAT GOVERN YOUR USE,EXPORTATION OR IMPORTATION OF THIS SOFTWARE.IEEE AND ITS CONTRIBUTORSDISCLAIM ALL LIABILITY ARISING FROM YOUR USE OF THE SOFTWARE IN VIOLATIONOF ANY APPLICABLE LAWS OR REGULATIONS.

Info-ZIPCopyright © 1990-2007 Info-ZIP.All rights reserved.

For the purposes of this copyright and license, "Info-ZIP" is defined as the following set ofindividuals:

Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly,Hunter Goatley, Ed Gordon, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, RobertHeath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee, Onno van der Linden,Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens, George Petrov, Greg Roelofs,Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler,Cosmin Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White

This software is provided "as is," without warranty of any kind, express or implied.In no eventshall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special orconsequential damages arising out of the use of or inability to use this software.

Permission is granted to anyone to use this software for any purpose, including commercialapplications, and to alter it and redistribute it freely, subject to the following restrictions:

1. Redistributions of source code must retain the above copyright notice, definition, disclaimer,and this list of conditions.

2. Redistributions in binary form (compiled executables and libraries) must reproduce theabove copyright notice, definition, disclaimer, and this list of conditions in documentationand/or other materials provided with the distribution.The sole exception to this conditionis redistribution of a standard UnZipSFX binary (including SFXWiz) as part of aself-extracting archive; that is permitted without inclusion of this license, as long as thenormal SFX banner has not been removed from the binary or disabled.

3. Altered versions—including, but not limited to, ports to new operating systems, existingports with new graphical interfaces, versions with modified or added functionality, anddynamic, shared, or static library versions not from Info-ZIP—must be plainly marked assuch and must not be misrepresented as being the original source or, if binaries, compiledfrom the original source.Such altered versions also must not be misrepresented as beingInfo-ZIP releases--including, but not limited to, labeling of the altered versions with thenames "Info-ZIP" (or any variation thereof, including, but not limited to, differentcapitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission ofInfo-ZIP.Such altered versions are further prohibited from misrepresentative use of theZip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s), such as to imply Info-ZIPwill provide support for the altered versions.

4. Info-ZIP retains the right to use the names "Info-ZIP," "Zip," "UnZip," "UnZipSFX," "WiZ,""Pocket UnZip," "Pocket Zip," and "MacZip" for its own source and binary releases.

JanssonCopyright (c) 2009-2013 Petri Lehtinen <[email protected]>

17

スタンドアロンスタートアップガイド

Permission is hereby granted, free of charge, to any person obtaining a copy of this softwareand associated documentation files (the "Software"), to deal in the Software without restriction,including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense,and/or sell copies of the Software, and to permit persons to whom the Software is furnishedto do so, subject to the following conditions:

The above copyright notice and this permission notice shall be included in all copies orsubstantial portions of the Software.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESSOR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OFMERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE ANDNONINFRINGEMENT.IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERSBE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTIONOF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTIONWITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

LuaThe Sophos software that is described in this document may include some software programsthat are licensed (or sublicensed) to the user under the Lua License.A copy of the licenseagreement for any such included software can be found at http://www.lua.org/copyright.html

Microsoft softwareThis Sophos product may include certain Microsoft software, licensed to Sophos for inclusionand use herein.

Mersenne Twister (mt19937ar.c)Copyright (c) 1997–2002 Makoto Matsumoto and Takuji Nishimura.All rights reserved.

Redistribution and use in source and binary forms, with or without modification, are permittedprovided that the following conditions are met:

1. Redistributions of source code must retain the above copyright notice, this list of conditionsand the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list ofconditions and the following disclaimer in the documentation and/or other materials providedwith the distribution.

3. The names of its contributors may not be used to endorse or promote products derivedfrom this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITEDTO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR APARTICULAR PURPOSE ARE DISCLAIMED.IN NO EVENT SHALL THE COPYRIGHTOWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITEDTO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORYOF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDINGNEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THISSOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

18

Sophos Endpoint Security and Control

OpenSSL Cryptography and SSL/TLS ToolkitThe OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSLLicense and the original SSLeay license apply to the toolkit.See below for the actual licensetexts.Actually both licenses are BSD-style Open Source licenses.In case of any license issuesrelated to OpenSSL please contact [email protected].

OpenSSL license

Copyright © 1998-2011 The OpenSSL Project.All rights reserved.

Redistribution and use in source and binary forms, with or without modification, are permittedprovided that the following conditions are met:

1. Redistributions of source code must retain the above copyright notice, this list of conditionsand the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list ofconditions and the following disclaimer in the documentation and/or other materials providedwith the distribution.

3. All advertising materials mentioning features or use of this software must display thefollowing acknowledgment:

“This product includes software developed by the OpenSSL Project for use in the OpenSSLToolkit.(http://www.openssl.org/)”

4. The names “OpenSSL Toolkit” and “OpenSSL Project” must not be used to endorse orpromote products derived from this software without prior written permission.For writtenpermission, please contact [email protected].

5. Products derived from this software may not be called “OpenSSL” nor may “OpenSSL”appear in their names without prior written permission of the OpenSSL Project.

6. Redistributions of any form whatsoever must retain the following acknowledgment:

“This product includes software developed by the OpenSSL Project for use in the OpenSSLToolkit (http://www.openssl.org/)”

THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT “AS IS” AND ANYEXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THEIMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULARPURPOSE ARE DISCLAIMED.IN NO EVENT SHALL THE OpenSSL PROJECT OR ITSCONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, ORPROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORYOF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDINGNEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THISSOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

This product includes cryptographic software written by Eric Young ([email protected]).Thisproduct includes software written by Tim Hudson ([email protected]).

Original SSLeay license

Copyright © 1995–1998 Eric Young ([email protected]) All rights reserved.

This package is an SSL implementation written by Eric Young ([email protected]).Theimplementation was written so as to conform with Netscape’s SSL.

This library is free for commercial and non-commercial use as long as the following conditionsare adhered to.The following conditions apply to all code found in this distribution, be it theRC4, RSA, lhash, DES, etc., code; not just the SSL code.The SSL documentation included

19

スタンドアロンスタートアップガイド

with this distribution is covered by the same copyright terms except that the holder is TimHudson ([email protected]).

Copyright remains Eric Young's, and as such any Copyright notices in the code are not to beremoved.If this package is used in a product, Eric Young should be given attribution as theauthor of the parts of the library used.This can be in the form of a textual message at programstartup or in documentation (online or textual) provided with the package.

Redistribution and use in source and binary forms, with or without modification, are permittedprovided that the following conditions are met:

1. Redistributions of source code must retain the copyright notice, this list of conditions andthe following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list ofconditions and the following disclaimer in the documentation and/or other materials providedwith the distribution.

3. All advertising materials mentioning features or use of this software must display thefollowing acknowledgement:

“This product includes cryptographic software written by Eric Young ([email protected])”

The word “cryptographic” can be left out if the routines from the library being used are notcryptographic related :-).

4. If you include any Windows specific code (or a derivative thereof) from the apps directory(application code) you must include an acknowledgement:

“This product includes software written by Tim Hudson ([email protected])”

THIS SOFTWARE IS PROVIDED BY ERIC YOUNG “AS IS” AND ANY EXPRESS OR IMPLIEDWARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OFMERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.INNO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT,INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS ORSERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING INANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THEPOSSIBILITY OF SUCH DAMAGE.

The license and distribution terms for any publically available version or derivative of this codecannot be changed. i.e. this code cannot simply be copied and put under another distributionlicense [including the GNU Public License.]

Protocol Buffers (libprotobuf)Copyright 2008, Google Inc.

All rights reserved.

Redistribution and use in source and binary forms, with or without modification, are permittedprovided that the following conditions are met:

■ Redistributions of source code must retain the above copyright notice, this list of conditionsand the following disclaimer.

■ Redistributions in binary form must reproduce the above copyright notice, this list ofconditions and the following disclaimer in the documentation and/or other materials providedwith the distribution.

20

Sophos Endpoint Security and Control

■ Neither the name of Google Inc. nor the names of its contributors may be used to endorseor promote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITEDTO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR APARTICULAR PURPOSE ARE DISCLAIMED.IN NO EVENT SHALL THE COPYRIGHTOWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITEDTO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORYOF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDINGNEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THISSOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

Code generated by the Protocol Buffer compiler is owned by the owner of the input file usedwhen generating it.This code is not standalone and requires a support library to be linked withit.This support library is itself covered by the above license.

pstdintCopyright (c) 2005-2007 Paul HsiehAll rights reserved.

Redistribution and use in source and binary forms, with or without modification, are permittedprovided that the following conditions are met:

1. Redistributions of source code must retain the above copyright notice, this list of conditionsand the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list ofconditions and the following disclaimer in the DOCUMENTATION and/or other materialsprovided with the distribution.

3. The name of the author may not be used to endorse or promote products derived fromthis software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS" AND ANY EXPRESS ORIMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIESOF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE AREDISCLAIMED.IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS ORSERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING INANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THEPOSSIBILITY OF SUCH DAMAGE.

Simple ECMAScript Engine (SEE)Copyright © 2003, 2004, 2005, 2006, 2007 David Leonard.All rights reserved.

Redistribution and use in source and binary forms, with or without modification, are permittedprovided that the following conditions are met:

1. Redistributions of source code must retain the above copyright notice, this list of conditionsand the following disclaimer.

21

スタンドアロンスタートアップガイド

2. Redistributions in binary form must reproduce the above copyright notice, this list ofconditions and the following disclaimer in the documentation and/or other materials providedwith the distribution.

3. Neither the name of David Leonard nor the names of its contributors may be used toendorse or promote products derived from this software without specific prior writtenpermission.

THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITEDTO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR APARTICULAR PURPOSE ARE DISCLAIMED.IN NO EVENT SHALL THE COPYRIGHTOWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITEDTO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORYOF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDINGNEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THISSOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

SQLCipherCopyright © 2008-2012 Zetetic LLC

All rights reserved.

Redistribution and use in source and binary forms, with or without modification, are permittedprovided that the following conditions are met:

■ Redistributions of source code must retain the above copyright notice, this list of conditionsand the following disclaimer.

■ Redistributions in binary form must reproduce the above copyright notice, this list ofconditions and the following disclaimer in the documentation and/or other materials providedwith the distribution.

■ Neither the name of the ZETETIC LLC nor the names of its contributors may be used toendorse or promote products derived from this software without specific prior writtenpermission.

THIS SOFTWARE IS PROVIDED BY ZETETIC LLC ''AS IS'' AND ANY EXPRESS OR IMPLIEDWARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OFMERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.INNO EVENT SHALL ZETETIC LLC BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITEDTO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORYOF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDINGNEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THISSOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

strcasestr.cCopyright © 1990, 1993 The Regents of the University of California.All rights reserved.

This code is derived from software contributed to Berkeley by Chris Torek.

Redistribution and use in source and binary forms, with or without modification, are permittedprovided that the following conditions are met:

22

Sophos Endpoint Security and Control

1. Redistributions of source code must retain the above copyright notice, this list of conditionsand the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list ofconditions and the following disclaimer in the documentation and/or other materials providedwith the distribution.

3. Neither the name of the University nor the names of its contributors may be used to endorseor promote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS "AS IS" ANDANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THEIMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULARPURPOSE ARE DISCLAIMED.IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORSBE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, ORCONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OFSUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESSINTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHERIN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OFTHE POSSIBILITY OF SUCH DAMAGE.

Udis86Copyright (c) 2002-2009 Vivek ThampiAll rights reserved.

Redistribution and use in source and binary forms, with or without modification, are permittedprovided that the following conditions are met:

1. Redistributions of source code must retain the above copyright notice, this list of conditionsand the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list ofconditions and the following disclaimer in the documentation and/or other materials providedwith the distribution.

THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITEDTO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR APARTICULAR PURPOSE ARE DISCLAIMED.IN NO EVENT SHALL THE COPYRIGHTOWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITEDTO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORYOF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDINGNEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THISSOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

The views and conclusions contained in the software and documentation are those of theauthors and should not be interpreted as representing official policies, either expressed orimplied, of the FreeBSD Project.

UnicodeUNICODE, INC. LICENSE AGREEMENT – DATA FILES AND SOFTWARE

Unicode Data Files include all data files under the directories http://www.unicode.org/Public/,http://www.unicode.org/reports/, and http://www.unicode.org/cldr/data/.Unicode Softwareincludes any source code published in the Unicode Standard or under the directories

23

スタンドアロンスタートアップガイド

http://www.unicode.org/Public/, http://www.unicode.org/reports/, andhttp://www.unicode.org/cldr/data/.

NOTICE TO USER: Carefully read the following legal agreement.BY DOWNLOADING,INSTALLING, COPYING OR OTHERWISE USING UNICODE INC.'S DATA FILES ("DATAFILES"), AND/OR SOFTWARE ("SOFTWARE"), YOU UNEQUIVOCALLY ACCEPT, ANDAGREE TO BE BOUND BY, ALL OF THE TERMS AND CONDITIONS OF THISAGREEMENT.IF YOU DO NOT AGREE, DO NOT DOWNLOAD, INSTALL, COPY,DISTRIBUTE OR USE THE DATA FILES OR SOFTWARE.

COPYRIGHT AND PERMISSION NOTICE

Copyright © 1991–2007 Unicode, Inc. All rights reserved.Distributed under the Terms of Usein http://www.unicode.org/copyright.html.

Permission is hereby granted, free of charge, to any person obtaining a copy of the Unicodedata files and any associated documentation (the "Data Files") or Unicode software and anyassociated documentation (the "Software") to deal in the Data Files or Software withoutrestriction, including without limitation the rights to use, copy, modify, merge, publish, distribute,and/or sell copies of the Data Files or Software, and to permit persons to whom the Data Filesor Software are furnished to do so, provided that (a) the above copyright notice(s) and thispermission notice appear with all copies of the Data Files or Software, (b) both the abovecopyright notice(s) and this permission notice appear in associated documentation, and (c)there is clear notice in each modified Data File or in the Software as well as in thedocumentation associated with the Data File(s) or Software that the data or software has beenmodified.

THE DATA FILES AND SOFTWARE ARE PROVIDED "AS IS", WITHOUT WARRANTY OFANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIESOF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE ANDNONINFRINGEMENT OF THIRD PARTY RIGHTS.IN NO EVENT SHALL THE COPYRIGHTHOLDER OR HOLDERS INCLUDED IN THIS NOTICE BE LIABLE FOR ANY CLAIM, ORANY SPECIAL INDIRECT OR CONSEQUENTIAL DAMAGES, OR ANY DAMAGESWHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER INAN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISINGOUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THE DATA FILESOR SOFTWARE.

Except as contained in this notice, the name of a copyright holder shall not be used inadvertising or otherwise to promote the sale, use or other dealings in these Data Files orSoftware without prior written authorization of the copyright holder.

UnRARThe source code of UnRAR utility is freeware.This means:

1. All copyrights to RAR and the utility UnRAR are exclusively owned by the author - AlexanderRoshal.

2. The UnRAR sources may be used in any software to handle RAR archives withoutlimitations free of charge, but cannot be used to re-create the RAR compression algorithm,which is proprietary.Distribution of modified UnRAR sources in separate form or as a partof other software is permitted, provided that it is clearly stated in the documentation andsource comments that the code may not be used to develop a RAR (WinRAR) compatiblearchiver.

3. The UnRAR utility may be freely distributed.It is allowed to distribute UnRAR inside ofother software packages.

4. THE RAR ARCHIVER AND THE UnRAR UTILITY ARE DISTRIBUTED "AS IS".NOWARRANTY OF ANY KIND IS EXPRESSED OR IMPLIED.YOU USE AT YOUR OWNRISK.THE AUTHOR WILL NOT BE LIABLE FOR DATA LOSS, DAMAGES, LOSS OF

24

Sophos Endpoint Security and Control

PROFITS OR ANY OTHER KIND OF LOSS WHILE USING OR MISUSING THISSOFTWARE.

5. Installing and using the UnRAR utility signifies acceptance of these terms and conditionsof the license.

6. If you don't agree with terms of the license you must remove UnRAR files from your storagedevices and cease to use the utility.

Thank you for your interest in RAR and UnRAR.

Alexander L. Roshal

25

スタンドアロンスタートアップガイド