自己レスです。 昨日、ジーニアスバーで相談してきました。 "*.10011"については明確な原因わからなかったですが、当面、ルータのポートマッピングが可能なら"*.10011"だけ遮断して、純正ソフトに不具合あれば解除してはどうかな?との助言をもらいました。
ただ、当方はNTTのCTUにPPPoEさせてて、CTUでは簡単にポートマッピングできそうにない事がわかり、遮断できませんでした。
コンソールログではFirewallが働いてくれてそうな記述がありました。
10/08/09 22:40:24Firewall[140]sandbox-exec is listening from :::10011 proto=6
10/08/09 22:40:24Firewall[140]sandbox-exec is listening from 0.0.0.0:10011 proto=6
システム、ライブラリ、ホームフォルダのキャッシュを削除しPRAMクリアもした後で、スキャンキャッシュを削除して再フルスキャンしたら、長かったけれど一通り出来ました。
アクセス権修復も、以前にJavaVM関連のエイリアスを勝手に削除し、大事なシステムファイルを壊したみたいですが、それを除けば「無視できるメッセージ一覧」の範疇で表面上は事なきです。
10/08/09 22:40:45VirusBarrier[44]'コンピュータ' のスキャンを開始しました
10/08/09 22:45:54ntpd[14]sendto(17.83.253.7) (fd=24): No route to host
10/08/09 22:59:13sandboxd[17886]cvmsComp_x86_64(17884) deny mach-lookup com.intego.mig_hook
10/08/09 23:00:53System Preferences[17967]Could not connect the action resetLocationWarningsSheetOk: to target of class AppleSecurity_Pref
10/08/09 23:00:53System Preferences[17967]Could not connect the action resetLocationWarningsSheetCancel: to target of class AppleSecurity_Pref
10/08/09 23:43:31VirusBarrier[44]アーカイブ 'testtar.tar' は部分的にスキャンされました
10/08/09 23:46:25hdiejectd[51889]running
10/08/09 23:46:35hdiejectd[51889]quitCheck: calling exit(0)
10/08/09 23:46:38/System/Library/CoreServices/coreservicesd[69]Received requiest to reset fmod watch. Latest received id is 4644325280458. Latest sent id is 4644325280458
10/08/09 23:46:40hdiejectd[52012]running
10/08/09 23:46:50hdiejectd[52012]quitCheck: calling exit(0)
10/08/10 1:07:46[0x0-0x40040].com.apple.Console[86036]bzcat: Can't open input file /var/log/appfirewall.log.0.bz2: Permission denied.
10/08/10 1:07:46[0x0-0x40040].com.apple.Console[86036]bzcat: Can't open input file /var/log/appfirewall.log.1.bz2: Permission denied.
10/08/10 1:07:46[0x0-0x40040].com.apple.Console[86036]bzcat: Can't open input file /var/log/appfirewall.log.2.bz2: Permission denied.
10/08/10 1:07:48[0x0-0x40040].com.apple.Console[86036]bzcat: Can't open input file /var/log/install.log.0.bz2: Permission denied.
10/08/10 1:07:48[0x0-0x40040].com.apple.Console[86036]bzcat: Can't open input file /var/log/kernel.log.0.bz2: Permission denied.
10/08/10 1:07:50[0x0-0x40040].com.apple.Console[86036]bzcat: Can't open input file /var/log/install.log.0.bz2: Permission denied.
10/08/10 1:19:27VirusBarrier[44]'コンピュータ' 上のスキャン完了(スキャン数: 328,070, 感染: 0, 破損: 0, 修復: 0)
セキュリティソフトのクラッシュに見舞われ、Appleにバグレポート送信する羽目にもなりましたが、かろうじて動いてくれています。
10/08/10 1:30:37com.apple.launchd[1](com.intego.VirusBarrierX6.scanner.daemon[43]) Job appears to have crashed: Segmentation fault
10/08/10 1:30:37com.apple.ReportCrash.Root[37331]2010-08-10 01:30:37.512 ReportCrash[37331:2a03] Saved crash report for virusbarriers[43] version ??? (???) to /Library/Logs/DiagnosticReports/virusbarriers_2010-08-10-013037_localhost.crash
10/08/10 1:30:40virusbarriers[37348]VirusBarrier X6 OK
10/08/10 1:30:58hdiejectd[37364]running
10/08/10 1:31:44VirusBarrier[44]'iTunes' のスキャンを開始しました
10/08/10 1:33:32VirusBarrier[44]'なかったアートワーク' のスキャンを開始しました
10/08/10 1:33:33VirusBarrier[44]'なかったアートワーク' 上のスキャン完了(スキャン数: 97, 感染: 0, 破損: 0, 修復: 0)
10/08/10 1:33:51sandboxd[37539]cvmsComp_x86_64(37538) deny mach-lookup com.intego.mig_hook
10/08/10 1:35:25VirusBarrier[44]'iTunes' 上のスキャン完了(スキャン数: 2,037, 感染: 0, 破損: 0, 修復: 0)
ping拒否の動作も大丈夫そうに思えました。
10/08/10 1:37:55Firewall[140]Stealth Mode connection attempt to UDP 10.0.1.*:62062 from 10.0.1.*:**
10/08/10 1:37:56Firewall[140]Stealth Mode connection attempt to UDP 10.0.1.*:53326 from 10.0.1.*:**
でも、不安定なのは事実なので、BookProのメイン化が出来たらMacBookも新規インストールして、音楽や写真データは暗号化したスパースバンドルディスクイメージで保護(今、そうしています。)か、実用的ならUSBの外のHDDにデータ入れてエイリアスでリンクさせて使う予定です。
新規OSのディスクイメージを外のHDD のフォルダに収納するのも試してみます。
アドレス帳とメールのライブラリは勉強不足なので、残念ですが内蔵HDDのシステムに残したままでしばらくやってみます。
早いアクセスの便利さとデータの保護は両立が難しいですね。
セキュリティソフト会社にも質問中で、また進展あれば参考までに書き込みさせてもらおうと思います。
トロイの木馬の疑い晴れないから、気がかりは続きますが、落ち着いて色々相談しながらがんばってみます。
根を詰めたので力抜いて試し試しさせてもらいます。
このメッセージは次により編集されています: あかぼうし: ping拒否のIPアドレスの下2桁を隠し直しました。