機能分析の設定を行う際は、最大レベルの保護を実現するために機能分析の基準を指定することをお勧めします。
機能分析の基準 セクションには、プロファイルを保護するための、設定可能なカテゴリに関する情報が含まれています。必要な保護レベルに応じてカテゴリを選択することができます。
機能分析基準のカテゴリ
1.アプリケーションの起動 ▫Doctor Webにおいてアドウェアのものであると知られている証明書によって署名されたアプリケーションの実行を禁止する
広告を配信する可能性のあるアプリケーションの実行をブロックします。 ▫Doctor Webにおいてグレーとして知られている証明書によって署名されたアプリケーションの実行を禁止する
「グレー」の証明書によって署名されたアプリケーションの実行をブロックします。多くの場合、これらの証明書は安全でないアプリケーションの署名に使用されます。 ▫Doctor Webにおいてハッキングツールのものであると知られている証明書によって署名されたアプリケーションの実行を禁止する
システムのセキュリティを脅かすアプリケーションの実行をブロックします。この基準を設定することをお勧めします。 ▫偽の/不正な証明書によって署名されたアプリケーションの実行を禁止する
無効な証明書によって署名された悪意のあるアプリケーションの実行をブロックします。この基準を設定することをお勧めします。 ▫Doctor Webにおいてマルウェアのものであると知られている証明書によって署名されたアプリケーションの実行を禁止する
侵害された証明書によって署名されたアプリケーションの実行をブロックします。この基準を設定することをお勧めします。 ▫失効した証明書によって署名されたアプリケーションの実行を禁止する
盗まれた証明書または侵害された証明書によって署名されたアプリケーションの実行をブロックします。この基準により、悪意のある可能性のあるアプリケーションの実行を防ぐことができます。この基準を設定することをお勧めします。 ▫自己署名証明書によって署名されたアプリケーションの実行を禁止する
悪意のある可能性のある、ライセンスのないソフトウェアをブロックします。 ▫未署名のアプリケーションの実行を禁止する
悪意のある可能性がある、提供元が不明な信頼できないアプリケーションの実行をブロックします。 ▫Sysinternalsユーティリティの実行を禁止する
システムを侵害する目的で使用されることの多いSysinternalsユーティリティの実行をブロックします。
|
パーミッション セクションで システムアプリケーションとMicrosoft社のアプリケーションの実行を許可する フラグがで設定されている場合、Sysinternalsユーティリティは実行が許可されていない場合でも実行されます。
|
▫NTFS(ADS)代替スレッドからのアプリケーションの実行を禁止する
NTFS(ADS)代替スレッドからのアプリケーションは、悪意のあるものである場合があります。この基準を設定することをお勧めします。 ▫ネットワークや共有からのアプリケーションの実行を禁止する
ネットワークと共有からのアプリケーションの実行は、システムのセキュリティを脅かす可能性があります。この基準を設定することをお勧めします。 ▫リムーバブルメディアからのアプリケーションの実行を禁止する
リムーバブルメディアからのアプリケーションの実行は、システムのセキュリティを脅かす可能性があります。この基準を設定することをお勧めします。 ▫一時フォルダからのアプリケーションの実行を禁止する
一時フォルダからのアプリケーションの実行は、システムのセキュリティを脅かす可能性があります。この基準を設定することをお勧めします。 ▫Windows/Microsoftストアアプリケーションの実行を禁止する(Windows 8以降のみ)
Windows/Microsoftストアからダウンロードされたアプリケーションの実行をブロックします。 ▫二重/非標準的拡張子を持つアプリケーションの実行を禁止する
標準的でない拡張子(例:*.jpg.exe)を持つ疑わしいファイルの実行をブロックします。 ▫bashシェルとWSLアプリケーションの実行を禁止する(Windows 10以降のみ)
bashシェルとWSLアプリケーションの実行をブロックします。 2.モジュールのロードと実行 - このカテゴリでは、動作モードを指定できます。 ▫モジュールのロードと実行をすべて制御する
このモードはリソースを大量に消費します。強化された保護が必要な場合にのみ、このモードを指定することをお勧めします。 ▫ホストアプリケーションでのモジュールのロードと実行を制御する
このモードは、リソース消費のより少ないモードです。システムを侵害する目的で使用される可能性のあるプロセスでのみ、モジュールの動作を制御します。この場合、システムや信頼できるファイルを装ってマルウェアがシステムに侵入する可能性があります。強化された保護を必要としない場合に、モジュールのロードと実行をすべて制御する モードの代わりにこのモードを使用してください。 モジュールのロードと実行 基準を使用する際の推奨事項は、アプリケーションの起動 基準を使用する際の推奨事項と同じです。
3.スクリプトインタプリタの起動 ▫CMD/BATスクリプトの実行を禁止する
cmdおよびbatファイルの起動をブロックします。 ▫HTAスクリプトの実行を禁止する
HTAスクリプトの実行をブロックします。このようなスクリプトは、悪意のあるスクリプトを処理し、実行ファイルをコンピューターにダウンロードする可能性があります。 ▫VBScript/JavaScriptの実行を禁止する
VBScriptおよびJavaScript言語で記述されたアプリケーションの実行をブロックします。このようなアプリケーションは、悪意のあるスクリプトを処理し、実行ファイルをコンピューターにダウンロードする可能性があります。 ▫PowerShellスクリプトの実行を禁止する
PowerShellスクリプト言語で記述されたスクリプトの実行をブロックします。このようなスクリプトは、悪意のあるスクリプトを処理し、実行ファイルをコンピューターにダウンロードする可能性があります。 ▫REGスクリプトの実行を禁止する
reg拡張子を持つレジストリスクリプトファイルの起動をブロックします。これらのレジストリスクリプトファイルは、レジストリの値を追加したり変更したりするために使用される可能性があります。 ▫NTFS(ADS)代替スレッドからのスクリプトの実行を禁止する
NTFS(ADS)代替スレッドからのスクリプトは、悪意のあるものである場合があります。この基準を設定することをお勧めします。 ▫ネットワークや共有からのスクリプトの実行を禁止する
ネットワークと共有からのスクリプトの実行は、システムのセキュリティを脅かす可能性があります。この基準を設定することをお勧めします。 ▫リムーバブルメディアからのスクリプトの実行を禁止する
リムーバブルメディアからのスクリプトの実行は、システムのセキュリティを脅かす可能性があります。この基準を設定することをお勧めします。 ▫一時フォルダからのスクリプトの実行を禁止する
一時フォルダからのスクリプトの実行は、システムのセキュリティを脅かす可能性があります。この基準を設定することをお勧めします。 4.ドライバのロード ▫未署名のドライバのロードを禁止する
ルートキットとブートキットのロードをブロックします。この基準により、システムやソフトウェアの脆弱性の悪用から保護します。
この基準は、64ビット版のOSに対して推奨されます。システムに未署名のドライバがない場合は、32ビット版のOSでもこの基準を使用することができます。 ▫一般的なソフトウェアの脆弱性のあるドライババージョンのロードを禁止する
一般的なソフトウェアの脆弱なドライババージョンのダウンロードをブロックします。
|
一般的なソフトウェアの脆弱なドライババージョンのダウンロードの禁止は、除外によってブロックすることはできません。
|
ドライバのロード 基準を使用する際のその他の推奨事項は、アプリケーションの起動 基準を使用する際の推奨事項と同じです。
5.MSIパッケージのインストール MSIパッケージのインストール 基準を使用する際の推奨事項は、アプリケーションの起動 基準を使用する際の推奨事項と同じです。
6.実行ファイルの整合性 ▫新しい実行ファイルの作成を禁止する
新しい実行ファイルを作成する試みをブロックします。 ▫実行ファイルの改変を禁止する
実行ファイルを改変する試みをブロックします。 実行ファイルの整合性 カテゴリの基準は、信頼できる実行環境で実行されているシステムでのみ使用します。そのようなシステムでは、すべてのプロセスが管理者によって制御されています(ATMやその他のシステムなど)。
それ以外のシステムで 実行ファイルの整合性 カテゴリの基準を使用する場合、予測できない動作をする可能性があり、端末が故障するリスクが高くなります。
|
実行ファイルの整合性 カテゴリの基準は、ルールによってブロックすることはできません。
|
|