MENU

ASR Rule Office 通信アプリケーションによる子プロセスの作成をブロックする

概要

  • 初期侵入対策
  • GUID: 26190899-1602-49e8-8b27-eb1d0a1ce869
  • 推奨設定値:1: ブロック (攻撃面の縮小ルールを有効にする)

主に Outlook / Teams / Skype for Business を対象として、Officeの通信系アプリが cmd / powershell / exe を起動する行為」を禁止します。

Outlook / Teams で、添付ファイル、リンク、Teams チャット経由の zip / iso / lnk をユーザーがクリックし、Outlook / Teams プロセスを “親” として、cmd.exe、powershell.exe、wscript.exe、mshta.exe やランサムウェア本体を起動する攻撃があります。これを Living off the Land (LotL) と呼びます。
これによって、メールやチャットを起点とする実行チェーンを OS レベルで停止します。

設定

  • グループポリシー
    • [ コンピューターの構成 ]>[ ポリシー ]>[ 管理用テンプレート ]>[ Windows コンポーネント ]>[ Microsoft Defender ウイルス対策 ]>[ Microsoft Defender Exploit Guard ]>[ Attack Surface Reduction ]>[ Attack Surface Reduction 規則の構成 ]:[ 有効 ]
      • [ 各 ASR 規則の状態を設定します。]:[ 表示 ] をクリックする。
        • [ 値の名前 ]:26190899-1602-49e8-8b27-eb1d0a1ce869
        • [ 値 ]:
          • 0: 無効にする (攻撃面の縮小ルールを無効にする)
          • 1: ブロック (攻撃面の縮小ルールを有効にする)
          • 2: 監査 (攻撃面の縮小ルールが有効な場合にorganizationに与える影響を評価する)
          • 6: 警告 (攻撃面の縮小ルールを有効にするが、エンド ユーザーがブロックをバイパスできるようにする)

監査ログ

Defender Operational ログ:

  • ID 1121(ASR: child process blocked)

ログには、以下が表示されます。

  • 親:outlook.exe など
  • 子: コマンドラインや PowerShell など

推奨設定と運用上の注意点

有効にすることを推奨します。
通常、Outlook / Teams が exe を起動する正当理由がありません。正当業務なら設計が間違っている可能性大きいといえます。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

目次