【MDE】攻撃面の減少(ASR)ルールを追加してみた GPO編

Microsoft365
スポンサーリンク

Microsoft Defender for Endpoint (MDE) ネタです。デフォルトで無効になっている「攻撃面の減少」ルール (Attack Surface Reduction Rules) を有効にしてみたい!という思いがあります。でも安易に有効にするのはやめておいた方が良いようです。今回はこの「攻撃面の減少」をご紹介いたします。

スポンサーリンク

攻撃面の減少(ASR)とは?

その名の通り、攻撃対象領域を減らすことです。攻撃者の攻撃方法が少なくなれば、攻撃者も攻撃できる選択肢が減るので防御が強くなります。

どんなルールがあるの?

ルールは2024年7月現在では19個存在します。以下はそのルールです。すべてデフォルトでオフになっています。

ルール名ルールGUID
悪用された脆弱のある署名済みドライバーの乱用を禁止する56a863a9-875e-4185-98a7-b882c64b5ce5
Adobe Reader による子プロセスの作成をブロックする7674ba52-37eb-4a4f-a9a1-f0f9a1619a2c
すべての Office アプリケーションによる子プロセスの作成をブロックするd4f940ab-401b-4efc-aadc-ad5f3c50688a
Windows ローカル セキュリティ機関サブシステム (lsass.exe) からの資格情報の盗難をブロックする 9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2
メール クライアントと Web メールで実行可能なコンテンツをブロックするbe9ba2d9-53ea-4cdc-84e5-9b1eeee46550
普及率、経過期間、または信頼リストの条件を満たしていない場合に実行可能ファイルが実行されないようにする01443614-cd74-433a-b99e-2ecdc07bfc25
難読化された可能性のあるスクリプトの実行をブロックする5beb7efe-fd9a-4556-801d-275e5ffc04cc
JavaScript または VBScript による、ダウンロードされた実行可能なコンテンツの起動をブロックする d3e037e1-3eb8-44c8-a917-57927947596d
Office アプリケーションによる実行可能なコンテンツの作成をブロックする3b576869-a4ec-4529-8536-b80a7769e899
Office アプリケーションによる他のプロセスへのコード挿入をブロックする75668c1f-73b5-4cf0-bb93-3ecf5cb7cc84
Office 通信アプリケーションによる子プロセスの作成をブロックする26190899-1602-49e8-8b27-eb1d0a1ce869
WMI イベント サブスクリプションを介して永続化をブロックするe6db77e5-3df2-4cf1-b95a-636979351e5b
PSExec コマンドと WMI コマンドから発生するプロセスの作成をブロックするd1e49aac-8f56-4280-b9ba-993a6d77406c
セーフ モードでのマシンの再起動をブロックする (プレビュー)33ddedf1-c6e0-47cb-833e-de6133960387
USB から実行される信頼されていないプロセスまたは署名されていないプロセスをブロックするb2b3f03d-6a65-4f7b-a9c7-1c7ef74a9ba4
コピーまたは偽装されたシステム ツールの使用をブロックする (プレビュー)c0033c00-d16d-4114-a5a0-dc9b3a7d2ceb
サーバーの Web シェル作成をブロックするa8f5898e-1dc8-49a9-9878-85004b8a61e6
Office マクロからの Win32 API 呼び出しをブロックする92e97fa1-2edf-4476-bdd6-9dd0b4dddc7b
ランサムウェアに対する高度な保護を使用するc1db55ab-c21a-4637-bb3f-a12568109d35

「ルールGUID」については後でご説明いたします。

事前準備

攻撃面の減少ルールを有効にする前に、いくつか設定項目を確認しなければなりません。設定方法が長くなってしまいましたので別記事にしたいと思います。

グループポリシーでASRルールを有効にする

コンピューターの構成 > ポリシー > 管理用テンプレート > Windows コンポーネント > Microsoft Defender Antivirus > Microsoft Defender Exploit Guard > Attack Surface Reduction に移動します。途中英語表記のところを日本語化されている方は日本語に翻訳してご対応お願いいたします。

Configure Attack Surface Reduction rules を選択します。

「有効」にして「表示」ボタンを押下します。

有効にしたいルールを指定します。「値の名前」に上のテーブル表に記載されている「GUIDルール」を記載します。値に1を入れると即有効になります。2を入れると監査モードになります。

上記の画像では「電子メール クライアントと Web メールから実行可能なコンテンツをブロックする」「ランサムウェアに対する高度な保護を使用する」が監査モードになっています。

最初は監査モードで様子を見る

なぜいきなり有効としないのでしょうか?それは業務に支障が出てしまいかねないほど強い影響が出る可能性があるからです。ですのでデフォルトではすべてのルールがオフになっているのです。

ですので、まず最初は監査モードで様子を見ます。ある一定の期間監査します。監査中にどんなアプリがブロックと認識されているかなどをレポートで確認します。

Microsoft Defender 管理画面 > レポート > 攻撃面の減少ルール をご確認ください。Detection には「監査された検出」数がいつ出たかを表示してくれます。検出されたアイテムが業務に支障をきたすものでなければルールを有効にしても問題ないかと思います。画像はフィルター一覧を表示しています。

まとめ

攻撃面の減少ルールをGPOで有効にするにはGUIDを入力する必要がある。

最初は監査モードで様子を見る

私は Microsoft Defender for Business (MDB) を利用しています。MDB でも MDE と同じようにASRのルールを有効にすることができますね。

コメント

タイトルとURLをコピーしました