MENU

ASR Rule Office アプリケーションによる実行可能コンテンツの作成をブロックする

概要

  • 悪意あるプログラムの実行対策
  • GUID: 3b576869-a4ec-4529-8536-b80a7769e899
  • 推奨設定値:1: ブロック (攻撃面の縮小ルールを有効にする)

このルールは、Word / Excel / PowerPoint / Outlook / OneNote などの “Office アプリが “実行可能形式(EXE/DLL/PS1/VBS/JS など)をディスクに生成する行為” をブロックし、 マクロや OLE オブジェクトがマルウェアを生成する攻撃を防ぎます。一般的にこのような攻撃は以下の流れとなります。

  1. 攻撃者がマクロ付き Word 文書(.docm)をメールで送る
  2. ユーザーがマクロ付き Word 文書を開く
  3. マクロが実行される
  4. マクロの中で Base64 / OLE 内部に隠した EXE を復号する
  5. ディスクに temp.exe として書き出す ← ここで止める
  6. temp.exe を起動する
  7. ランサムウェア本体が実行される

Office が書き出そうとする際に、ブロックされる具体的な “実行可能コンテンツ” は以下の通りです。

  • .exe
  • .dll
  • .scr
  • .bat
  • .cmd
  • .ps1(PowerShell)
  • .vbs / .js
  • .hta
  • .msi
  • OLE 経由の埋め込み EXE 展開
  • 圧縮ファイル(ZIP)内に EXE を生成する行為

設定

  • グループポリシー
    • [ コンピューターの構成 ]>[ ポリシー ]>[ 管理用テンプレート ]>[ Windows コンポーネント ]>[ Microsoft Defender ウイルス対策 ]>[ Microsoft Defender Exploit Guard ]>[ Attack Surface Reduction ]>[ Attack Surface Reduction 規則の構成 ]:[ 有効 ]
      • [ 各 ASR 規則の状態を設定します。]:[ 表示 ] をクリックする。
        • [ 値の名前 ]:3b576869-a4ec-4529-8536-b80a7769e899
        • [ 値 ]:
          • 0: 無効にする (攻撃面の縮小ルールを無効にする)
          • 1: ブロック (攻撃面の縮小ルールを有効にする)
          • 2: 監査 (攻撃面の縮小ルールが有効な場合にorganizationに与える影響を評価する)
          • 6: 警告 (攻撃面の縮小ルールを有効にするが、エンド ユーザーがブロックをバイパスできるようにする)

監査ログ

Defender Operational ログ:

Event ID 1121 (ASR blocked an executable file downloaded from email or webmail)

運用上の注意点

有効にすることを推奨します。
通常、Office マクロに実行可能なアプリケーションを内蔵し、かつ、それを書き出して実行するようなケースは考えられません。影響はないと考えられます。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

目次