WireGuard方式採用。低延滞のVPN 誕生!
今すぐ購入

TOP > FAQ> アプリケーションについて

PC Maticで利用しているIPアドレスを教えてください

以下のリストがPC Maticにて利用しているIPアドレスになります。ファイアウォール装置のIPSによる通信パケット破棄防止のため、以下をホワイトIPアドレスとして除外指定ください。NATルータ、Proxyサーバ、家庭用ルーターでは基本的に除外設定の必要はありません。Cloudflare社によるCDNを利用しており、日本以外ではIPアドレスは異なります。

他社EPP, EDR製品同様、PC Maticサーバ側のIPアドレスをファイアウォール装置のIPSにて破棄されないよう、除外指定する必要があります。最近のIPSには、SSL監査機能(SSL inspection)が実装されています。設定しなかった場合のトラブル症状は以下のとおりです。

PC Maticをインストールする前に除外指定ください。

  • 初期のインストーラーが異常終了し不完全となる
  • 新規導入端末が識別されない
  • EDRアプリケーション・スクリプト稼働ログが記録されない
  • EDR 稼働プロセス の詳細情報が記録されない
  • EDR 診断情報の送信・最適化がタイムアウト
  • 未知のアプリケーション検体送信不良により、グローバル・ホワイトリストへの追加がなされない
  • ローカル・ホワイトリストのプッシュ通知不良による、起動許可が制御不能
  • オンライン・オフライン状態の識別が即座に反映されない
  • 管理者用リモートデスクトップ機能が利用できない

CDNを利用しているため、国・地域や回線(通信衛星)によりIPアドレスは異なる場合があります。ping や nslookupを用いて確認ください。

ping utilities.pcpitstop.com
もしくは
nslookup utilities.pcpitstop.com

利用プロトコル:WebSocket Secure, http, https

【必須】(日本国内)
IPv4 回線

通信先 Source IP Port Destination IP Port 解説
宛先 OutBound 1 (LAN) * もしくは any 104.20.238.118 80,443 Cloudflare NRT,KIX Gateway 1
宛先 OutBound 2 (LAN) * もしくは any 104.20.237.118 80,443 Cloudflare NRT,KIX Gateway 2
送信元 InBound 1 104.20.238.118 80,443 (LAN) * もしくは any Cloudflare NRT,KIX Gateway 1
送信元 InBound 2 104.20.237.118 80,443 (LAN) * もしくは any Cloudflare NRT,KIX Gateway 2

IPv6 回線 (フレッツ光) v6の際はv4の設定も必要です

通信先 Source IP Port Destination IP Port 解説
宛先 OutBound 1 (LAN) * もしくは any 2606:4700:10::6814:ee76 80,443 Cloudflare
NRT,KIX Gateway 1
宛先 OutBound 2 (LAN) * もしくは any 2606:4700:10::6814:ed76 80,443 Cloudflare
NRT,KIX Gateway 2
送信元 InBound 1 2606:4700:10::6814:ee76 80,443 (LAN) * もしくは any Cloudflare
NRT,KIX Gateway 1
送信元 InBound 2 2606:4700:10::6814:ed76 80,443 (LAN) * もしくは any Cloudflare
NRT,KIX Gateway 2

収容されているFQDN (ルートドメインをpcpitstop.comからpcmatic.comへ順次切換を予定しています。)

FQDN 法人版 個人版 用途
supershield.pcpitstop.com SuperShieldログ受電サーバ群
supershield-files.pcpitstop.com SuperShieldプログラム
ss-api-v1.pcpitstop.com SuperShield制御プログラム
utilities.pcpitstop.com 制御プログラム
switchboard.default.pcpitstop.com EDR制御プログラム
switchboard.pcmatichome.com EDR制御プログラム
ny.cf.pcpitstop.com 回線最適化試験
echo.pcpitstop.com 回線応答速度試験
api.pcpitstop.com API接続用途
defs.pcpitstop.com SuperShield制御ファイル
drivers.pcpitstop.com Driver更新用サーバ
software.default.pcpitstop.com 著名ソフトウェア自動更新サーバ
files.pcpitstop.com PC Matic プログラムファイル格納サーバ
samples.pcpitstop.com バイナリー検体受領サーバ
scriptuploads.pcpitstop.com スクリプト検体受領サーバ
android-samples.pcpitstop.com android検体受領サーバ
logfiles.pcpitstop.com テクニカルサポート用ログ格納
satellite2.default.pcpitstop.com EDR診断実行時の制御サーバ
satellite3.default.pcpitstop.com EDR診断実行時の制御サーバ
satellite4.default.pcpitstop.com EDR診断実行時の制御サーバ

法人版:管理者用ゼロタッチ・リモートデスクトップ利用時

通信先 Source IP Port Destination IP Port 参考 FQDN
宛先 OutBound (LAN) * もしくは any 54.209.29.142 5500,5900 vncproxy.pcpitstop.com
送信元 InBound 54.209.29.142 5500,5900 (LAN) * もしくは any vncproxy.pcpitstop.com

PC Maticのリモートデスクトップは、オープンソースのVNCをベースに暗号キーなどの仕組みを改修し、セキュリティ性能を高めた独自の通信情報で制御を行っています。このため、NGFWにおけるアプリケーション層通信(ALG)制御にて、通常のVNCシグネチャでは通信制御できませんのでご注意ください。利用プロトコル:独自プロトコル

境界(ファイアウオール装置)は必要なし
PC Maticは、境界内を信用しないゼロトラスト・セキュリティモデル製品であるため、境界は特に必要としていません。企業内LAN内にNASなどが設置されていない場合は、ゲーミングルーターなどブロードバンド型のルーター設置をお勧めしています。通信スループットが大幅向上し、業務効率が高まり、従業員の生産性向上に寄与します。ゲーミングルーターでは、IPアドレスの除外指定などは必要ありません。PCが乗っ取られないため、LAN内での侵入もほぼなくなります。ルーターのファームウェアを自動更新する機能を装備した製品を強く推奨致します。

注意すべき製品
ウイルスバスター for Home Network、ASUS 無線Wi-FiルータのAiProtection機能(トレンドマイクロ製)をご利用の場合は、PC Matic SuperShield利用状況ログが転送されなくなることが確認されています。SuperShieldの利用に問題はありませんが、感染調査を行うEDRの記録機能をご利用になる際には、同装置や機能をオフにして運用を行ってください。

YAMAHAルーターでのIPフィルター設定例(アドレスは古いものです。最新の情報を適用ください)

YAMAHA RT設定
戻る