MENU

ASR Rule ダウンロードした実行可能コンテンツの起動を JavaScript または VBScript でブロックする

概要

  • 初期侵入対策
  • GUID: d3e037e1-3eb8-44c8-a917-57927947596d
  • 推奨設定値:1: ブロック (攻撃面の縮小ルールを有効にする)

このルールは、“インターネットやメール経由でダウンロードされた EXE/DLL などを、JavaScript(.js)やVBScript(.vbs) から起動させない” というものです。ブロックの発動は、以下の2つの条件が組み合わさった時となります。

  • .exe, .dll, .scr, .com, .bat, .cmd, .msi, .ps1 などのファイルの属性に “Mark-of-the-Web (MOTW)” が付いている
    • Zone.Identifier で ZoneId=3(Internet)
  • 上記ファイルの起動元が “JavaScript(.js)やVBScript(.vbs)” である
    • wscript.exe (.vbs, .js) 、cscript.exe、mshta.exe

これにより、JS/VBS ローダー、ダウンローダ型トロイ(第一段階がスクリプトで来るタイプ)、HTML/Office マクロ → mshta.exe で VBScript/JS を起動 → EXE 実行のような多段攻撃も、一部ブロックします。

設定

  • グループポリシー
    • [ コンピューターの構成 ]>[ ポリシー ]>[ 管理用テンプレート ]>[ Windows コンポーネント ]>[ Microsoft Defender ウイルス対策 ]>[ Microsoft Defender Exploit Guard ]>[ Attack Surface Reduction ]>[ Attack Surface Reduction 規則の構成 ]:[ 有効 ]
      • [ 各 ASR 規則の状態を設定します。]:[ 表示 ] をクリックする。
        • [ 値の名前 ]:d3e037e1-3eb8-44c8-a917-57927947596d
        • [ 値 ]:
          • 0: 無効にする (攻撃面の縮小ルールを無効にする)
          • 1: ブロック (攻撃面の縮小ルールを有効にする)
          • 2: 監査 (攻撃面の縮小ルールが有効な場合にorganizationに与える影響を評価する)
          • 6: 警告 (攻撃面の縮小ルールを有効にするが、エンド ユーザーがブロックをバイパスできるようにする)

監査ログ

Defender Operational ログ:

Event ID 1121 (ASR blocked an executable file downloaded from email or webmail)

推奨設置と運用上の注意点

有効にすることを推奨します。
ブラウザが Javascript をダウンロードするのは一般的ですが、インターネットからダウンロードしたプログラムをスクリプトを使って自動的に起動する試みは、通常の業務アプリケーションでは考えにくいといえます。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

目次