Windows Defenderエクスプロイト ガード
このページの翻訳はAIによって自動的に行われました。可能な限り正確な翻訳を心掛けていますが、原文と異なる表現や解釈が含まれる場合があります。正確で公式な情報については、必ず英語の原文をご参照ください。
Windows Defender Exploit Guardには、マルウェア攻撃で一般的に使用されるさまざまな攻撃ベクトルとブロック動作に対してデバイスをロックダウンするように設計された4つのコンポーネントがあり、企業はセキュリティ リスクと生産性要件のバランスを取ることができます。Windows Defender Exploit Guardの4つのコンポーネントは、攻撃面の縮小 (ASR)、ネットワーク保護、フォルダー アクセスの制御、およびエクスプロイト保護です。このセキュリティ強化では、フォルダー アクセスの制御が有効になり、特定の攻撃面の縮小ルールで構成されます。
攻撃面の縮小
一般的な攻撃ベクトル (マクロ、スクリプト、PowerShell攻撃の悪用など) による脆弱性の悪用を防ぐなど、攻撃者がよく使用する攻撃手法をブロックまたは検出します。
準則
これらは、有効になる推奨ルールです。ルールのリファレンスの詳細については、Microsoftのドキュメントを参照してください。
|
ルール名 |
ルール GUID |
|
Adobe Readerによる子プロセスの作成をブロックする |
7674BA52-37EB-4A4F-A9A1-F0F9A1619A2C |
|
すべてのOfficeアプリケーションによる子プロセスの作成をブロックする |
D4F940AB-401B-4EFC-AADC-AD5F3C50688A |
|
Windowsローカルセキュリティ機関サブシステム (lsass.exe) からの資格情報の盗難をブロックする |
9E6C4E1F-7D60-472F-BA1A-A39EF669E4B2 |
|
メールクライアントとWebメールからの実行可能コンテンツをブロック |
BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 |
|
難読化されている可能性のあるスクリプトの実行をブロックする |
5BEB7EFE-FD9A-4556-801D-275E5FFC04CC |
|
JavaScriptまたはVBScriptがダウンロードした実行可能コンテンツを起動するのをブロックする |
D3E037E1-3EB8-44C8-A917-57927947596D |
|
Officeアプリケーションによる実行可能コンテンツの作成をブロックする |
3B576869-A4EC-4529-8536-B80A7769E899 |
|
Officeアプリケーションが他のプロセスにコードを挿入するのをブロックする |
75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 |
|
Office通信アプリケーションによる子プロセスの作成をブロックする |
26190899-1602-49E8-8B27-EB1D0A1CE869 |
|
セーフ モードでのマシンの再起動をブロックする (プレビュー) |
33DDEDF1-C6E0-47CB-833E-DE6133960387 |
|
USBから実行される信頼できないプロセスや署名されていないプロセスをブロック |
B2B3F03D-6A65-4F7B-A9C7-1C7EF74A9BA4 |
|
OfficeマクロからのWin32 API呼び出しをブロックする |
92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B |
フォルダーアクセスの制御
重要なファイルやフォルダをランサムウェアやその他の悪意のある攻撃から保護します。指定されたprotectedフォルダーへのアクセスを制限することにより、許可されていないアプリや信頼できないプロセスが重要なファイルに変更を加えるのを防ぎます。このコンポーネントの詳細については、Microsoftのドキュメントを参照してください。
メモ
セキュリティ強化をWindows Defenderに準拠しているものとして反映するための前提条件は、サーバーのCloud Defender CSPMプランを有効にする必要があることです。
費用
コストは異なる場合があり、Microsoft Defender for Cloudの価格 ページで計算できます。これは、地域と、Microsoft Defender for Serversプラン1または2が選択されているかどうかによって異なります。この機能には、Defender以外の追加コストはかかりません。