dsregcmd.exeとは?ファイアウォール(COMODO)上の挙動と設定
更新日:2021年1月28日
公開日:2017年5月7日
Windows10 Proを起動すると、パーソナルファイアウォールソフトであるComodoがいくつか挙動検知するのですが、検知する挙動の1つに「dsregcmd.exe」なるプログラムが存在します。
普段はブロックしているのですが、時間が空いていたこともあることと、毎回Comodoと対話してブロックしているのも煩雑なので、今回はこの「dsregcmd.exe」について調べてみることにしました。
dsregcmd.exeを調べてファイアウォール(COMODO)でフィルタ設定する
目次
1.Comodo(ファイアウォール)の挙動を確認する。
PC起動時の検知画面はこちら。
次にComodoのファイアウォールのログを確認しました(画像をクリックすると交互に拡大画像を表示/非表示します)。
Source IPはクライアントPCのIPアドレス。Destination IPはサーバのIPアドレス、サーバのPortはTCPでms-rpc(135)になっています。
2.dsregcmd.exeについて調べる
まずはCドライブ内を「dsregcmd.exe」で検索。すると「C:\Windows\System32」内にあることが分かりました。Windowsシステムの1プログラムということになります。
次にGoogleで検索してみると、Active Directoryに関係があることが分かりました。どうやらActive DirectoryへPCを参加させる場合やデバイス登録情報を確認する際に使用するプログラムとのこと。
【参考】
vNextに備えよ! 次期Windows Serverのココに注目(@IT)
URL:http://www.atmarkit.co.jp/ait/articles/1603/10/news024_2.html
また、Port135とActive Directoryとの関係について検索すると、ポート135をブロックしていると、グループポリシーの適用などいくつかActive Directoryとの関係で影響を受ける、といった情報が見つかりました。
ということで、「dsregcmd.exe」の挙動は許可することにしました。
3.Comodo Internet Security 10の設定
Comodo Internet Security(バージョン10.0)を起動→Setting→Fiewall(Application Rules)を選択。
「dsregcmd.exe」を選択してルールを追加します。次の通り設定。
SOURCE ADDRESS →クライアントPCのIPアドレス
DESTINATION ADDRESS →サーバのIPアドレス
SOURCE PORT →ANY
DESTINATION PORT →ANY
ポート135以外のポートも使用するので、DESTINATION Portは「Any」にしています。InバウンドはないのでOutだけ許可しました。
10冊まで同時に読み放題の電子書籍サービス(200万冊以上が対象)。
PC・ITカテゴリーの対象数は7,000以上。
スキル、ノウハウ吸収や話題作りにと、ライフ・クオリティを高めてくれます。