MENU

ASR Rule WMI イベント サブスクリプションを使用して永続化をブロックする

概要

  • 永続化対策
  • GUID:e6db77e5-3df2-4cf1-b95a-636979351e5b
  • 推奨設定値:1: ブロック (攻撃面の縮小ルールを有効にする)

攻撃者は、WMI を使い “自動実行(永続化)” を試みます。WMI の _EventFilter、 CommandLineEventConsumer、_FilterToConsumerBinding を使うことで、再起動後も自身の自動実行が可能となります。この設定は、サービスやタスクスケジューラーに表示されないため、管理者でも気づきにくくいため、OS レベルで禁止をします。

PowerShell、wmic.exe、C#/VBScript からの WMI 登録、マルウェアからの登録がブロックされます。

設定

  • グループポリシー
    • [ コンピューターの構成 ]>[ ポリシー ]>[ 管理用テンプレート ]>[ Windows コンポーネント ]>[ Microsoft Defender ウイルス対策 ]>[ Microsoft Defender Exploit Guard ]>[ Attack Surface Reduction ]>[ Attack Surface Reduction 規則の構成 ]:[ 有効 ]
      • [ 各 ASR 規則の状態を設定します。]:[ 表示 ] をクリックする。
        • [ 値の名前 ]:e6db77e5-3df2-4cf1-b95a-636979351e5b
        • [ 値 ]:
          • 0: 無効にする (攻撃面の縮小ルールを無効にする)
          • 1: ブロック (攻撃面の縮小ルールを有効にする)
          • 2: 監査 (攻撃面の縮小ルールが有効な場合にorganizationに与える影響を評価する)
          • 6: 警告 (攻撃面の縮小ルールを有効にするが、エンド ユーザーがブロックをバイパスできるようにする)

監査ログ

Defender Operational ログ:

  • ID 1121(ASR: child process blocked)

ログには、以下が表示されます。

  • 親:powershell.exe など
  • 子: WMI Event Subscription

推奨設定と運用上の注意点

有効にすることを推奨します。
通常の業務アプリケーションで、_EventFilter を作るケースは ほぼゼロであり、管理ツールもタスクスケジューラーやサービスを利用するのが一般的です。ブロックしても業務影響はないといえます。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

目次