MENU

ASR Rule セーフ モードでのコンピューターの再起動をブロックする

概要

  • 永続化対策
  • GUID: D4F940AB-401B-4EFC-AADC-AD5F3C50688A
  • 推奨設定値:2: 監査 → 1: ブロック (攻撃面の縮小ルールを有効にする)
  • Microsoft Endpoint Configuration Manager 環境では使用不可

この ASR ルールは、“攻撃者が意図的に Windows を「セーフモード」で再起動させる行為を防止” します。セーフモードでは、ウイルス対策ソフトや EDR、その他のセキュリティ製品が無効、もしくは制限状態になることが多く、ランサムウェアや高度標的型攻撃では、意図的にセーフモードでの起動を試みます。
こうした攻撃を防ぐため、以下のようなコマンド実行やレジストリの変更によるセーフモードでの再起動をブロックします。

  • ASR ルールによりセーフモードでの再起動でブロックされる例
    • bcdedit bcdedit /set {default} safeboot minimal
    • レジストリ HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot の操作
    • 再起動命令 shutdown /r + safeboot 設定
    • マルウェア 再起動後に自己削除・防御停止
  • ASR ルールが適用されずセーフモードで起動できる例
    • 通常の再起動(非セーフモード)
    • Windows 用のインストールメディアの回復環境から起動した場合

設定

  • グループポリシー
    • [ コンピューターの構成 ]>[ ポリシー ]>[ 管理用テンプレート ]>[ Windows コンポーネント ]>[ Microsoft Defender ウイルス対策 ]>[ Microsoft Defender Exploit Guard ]>[ Attack Surface Reduction ]>[ Attack Surface Reduction 規則の構成 ]:[ 有効 ]
    • [ 各 ASR 規則の状態を設定します。]:[ 表示 ] をクリックする。
      • [ 値の名前 ]:D4F940AB-401B-4EFC-AADC-AD5F3C50688A
      • [ 値 ]:
        • 0: 無効にする (攻撃面の縮小ルールを無効にする)
        • 1: ブロック (攻撃面の縮小ルールを有効にする)
        • 2: 監査 (攻撃面の縮小ルールが有効な場合にorganizationに与える影響を評価する)
        • 6: 警告 (攻撃面の縮小ルールを有効にするが、エンド ユーザーがブロックをバイパスできるようにする)

監査

Defender Operational ログ:
ID 1121(ASR: child process blocked)
ログには、以下が表示されます。

Process:bcedit.exe など
User: 実行ユーザー(SID)

Security ログ:
ID 4688 プロセス作成(bcdedit / shutdown)
ID 4657 レジストリ変更試行

推奨設定と運用上の注意点

有効にすることを推奨します。
一般的に、プログラムでセーフモードを立ち上げることはありません。万一、EDR やフィルタードライバーの不具合でログオンできない状況が想定できますが、WinRE や Windows 用のインストール メディア(USB)で起動し、「コンピューターを修復」で不具合ドライバーを無効化することができます。
この場合、プロダクツキーや BitLocker 回復キーが必要となるため、攻撃ベクトルとして突破することは困難です。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

目次