dsregcmd.exeとは?ファイアウォール(COMODO)上の挙動と設定

公開日:2017年5月7日

Windows10 Proを起動すると、パーソナルファイアウォールソフトであるComodoがいくつか挙動検知するのですが、検知する挙動の1つに「dsregcmd.exe」なるプログラムが存在します。

普段はブロックしているのですが、時間が空いていたこともあることと、毎回Comodoと対話してブロックしているのも煩雑なので、今回はこの「dsregcmd.exe」について調べてみることにしました。

dsregcmd.exeを調べてファイアウォール(COMODO)でフィルタ設定する
目次

1.Comodo(ファイアウォール)の挙動を確認する。

PC起動時の検知画面はこちら。

Comodoファイアウォール

次にComodoのファイアウォールのログを確認しました(画像をクリックすると交互に拡大画像を表示/非表示します)。

Comodoファイアウォール
Comodoファイアウォール

Source IPはクライアントPCのIPアドレス。Destination IPはサーバのIPアドレス、サーバのPortはTCPでms-rpc(135)になっています。

2.dsregcmd.exeについて調べる

まずはCドライブ内を「dsregcmd.exe」で検索。すると「C:\Windows\System32」内にあることが分かりました。Windowsシステムの1プログラムということになります。

次にGoogleで検索してみると、Active Directoryに関係があることが分かりました。どうやらActive DirectoryへPCを参加させる場合やデバイス登録情報を確認する際に使用するプログラムとのこと。

【参考】
vNextに備えよ! 次期Windows Serverのココに注目(@IT)
URL:http://www.atmarkit.co.jp/ait/articles/1603/10/news024_2.html

また、Port135とActive Directoryとの関係について検索すると、Micorosoftサポートサイトで情報が見つかりました。ポート135をブロックしていると、グループポリシーの適用などいくつかActive Directoryとの関係で影響を受けるとのこと。

【参考】
TCP/UDP 135 ポートをブロックした場合の Active Directory を利用した環境への影響(Microsoft)
URL:https://support.microsoft.com/ja-jp/help/828189

ということで、「dsregcmd.exe」の挙動は許可することにしました。

3.Comodo Internet Security 10の設定

Comodo Internet Security(バージョン10.0)を起動→Setting→Fiewall(Application Rules)を選択。

「dsregcmd.exe」を選択してルールを追加します。次の通り設定。

SOURCE ADDRESS →クライアントPCのIPアドレス
DESTINATION ADDRESS →サーバのIPアドレス
SOURCE PORT →ANY
DESTINATION PORT →ANY

Comodoファイアウォール
Comodoファイアウォール

ポート135以外のポートも使用するので、DESTINATION Portは「Any」にしています。InバウンドはないのでOutだけ許可しました。