MENU

ASR Rule

Windows 標準の攻撃面の縮小(Attack Surface Reduction)ルール概要

ASR(Attack Surface Reduction)ルールは、Windows Defender ウイルス対策の標準機能で、マルウェア・ランサムウェア・フィッシング攻撃などの攻撃を未然にブロックする仕組みです。目的は、“初期侵入を防ぐ”“悪意あるコードを実行させない” というもので、マルウェアの典型的な19種類の動作に対応します。
Defender for Endpoint を導入している場合は、Microsoft Defender ポータル で管理が可能ですが、導入していない場合でも、Windows Defender>Operational ログで、動作を確認することが可能です。
ASR ルールには、4つのモード(未構成、ブロック、監査、警告)が用意されており、特に監査モードではアプリケーションの動作を阻害することなく、ログで影響評価ができるため、ルールの事前評価が推奨されています。また、影響が出た場合は、ルールの適用を中止するプログラムの除外設定が可能です。

ルール

ASR のモード

各ルールには、4つのモードが用意されています。

  • [ 未構成 ] または [ 無効 ]
    • ASR ルールが有効になっていないか無効になっている状態。 コード:0。
  • [ ブロック ]
    • ASR ルールが有効。コード:1.
  • [ 監査 ]
    • ブロックしないが、結果をログに出力する。コード:2。
  • [ 警告 ]
    • ASRルールが有効で、エンドユーザーに通知を表示する。エンドユーザーはブロックをバイパスすることが可能。コード:6。

監査モード

各ルールの推奨設定値を 「2: 監査 → 1: ブロック」と指定している場合は、2週間~3ヵ月程度、監査モードで運用し、”Microsoft-Windows-Windows Defender/Operational” ログで イベント ID 1122 を検索します。イベント ID 1122 は、ASRルールが監査モードで発生した場合、記録されるイベントです。イベント ID 1122 が出力されない場合は、ブロックモードに移行します。
イベント ID 1122 が出力された場合は、除外設定を行います。

除外設定

除外設定は以下のグループポリシーで設定します。

グループポリシー

  • [ コンピューターの構成 ]>[ ポリシー ]>[ 管理用テンプレート ]>[ Windows コンポーネント ]>[ Microsoft Defender ウイルス対策 ]>[ Microsoft Defender Exploit Guard ]>[ Attack Surface Reduction ]>[ 特定の攻撃面の減少 (ASR)ルールに除外の一覧を適用する ]:[ 有効 ]
    • 各 ASR ルールの除外:[ 表示 ] をクリックする
    • [ 値の名前 ]:ルールの GUID を入力する
    • [ 値 ]:  <drive_letter:\Path\ProcessName> を入力する。
      • 複数のパスを設定する場合は、:\Notepad.exe>c:\regedit.exe>C:\SomeFolder\test.exe パスとパスの間を「より大きい記号(>)」で区切る。

ASR 関連ログ

ASR 関連のログは、Defender ウイルス対策のログに出力されます。

  1. Windows ロゴ キー + R キーを押し、「eventvwr.msc」と入力し、[OK] を選択して、イベント ビューアーを開きます。
  2. [ アプリケーションとサービス ログ ]>[ Microsoft ]>[ Windows ]>[ Windows Defender ]>[ Operational ] に移動します。

主なイベント

Event ID種別意味重要フィールド
1121BlockASR ルールにより ブロックRuleId, RuleName, ProcessName, TargetFile
1122AuditASR ルールにより 監査(未ブロック)RuleId, RuleName, ProcessName
5007ConfigASR ルール設定変更OldValue, NewValue, RuleId
5001–5004StateDefender 有効/無効Engine 状態

仕様案 (RFP用)

本件システムのドメイン配下のコンピューターには、グループポリシーで Windows Defender ウイルス対策の ASR ルールをすべて適用すること。但し、アプリケーションへの影響が考えられる場合は、結合テスト、もしくは運用テストで、監査モードを適用しアプリケーションへの影響を事前に調査し、必要に応じて除外設定を実施すること。また、除外設定を使用せずに電子署名等でルール抵触を避けることができる場合は、事前に協議を行い、設定方法を決定すること。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

目次