Windows 11/10 の Windows セキュリティ センターは、Exploit Protectionと呼ばれる新しいセキュリティ保護機能を導入します。この機能が導入されたことで、Windows 11/10 ユーザーは Enhanced Mitigation Experience Toolkit をインストールする必要がなくなりました。実際、アップグレード プロセス自体で、Windows 10 は EMET をアンインストールします。
Exploit Protection は、セキュリティ エクスプロイトを利用してシステムに感染するマルウェアから Windows コンピューターを保護するのに役立ちます。オペレーティング システム レベルまたはアプリ レベルで適用できる軽減策が含まれています。データ専用メモリ ページからコードの実行を防止したり、ヒープの破損が検出されたらプロセスを終了したりできます。
Windows 11/10 の Exploit Protection
Exploit Protection は、Windows Defender のExploit Guard機能の一部です。この機能にアクセスするには、Windows Defender セキュリティ センター > アプリとブラウザーの制御 > Exploit Protection 設定を開きます。Windows 11 では、Windows セキュリティ アプリを使用して Exploit Protection 機能にアクセスできます。設定アプリを開き、プライバシーとセキュリティ カテゴリに移動して、Windows セキュリティ オプションを選択します。[Windows セキュリティを開く] ボタンを押して、アプリ インターフェイスを開きます。アプリで [アプリとブラウザーの制御] カテゴリを選択し、[Exploit Protection 設定] オプションをクリックします。新しいパネルが開きます。少し下にスクロールすると、ここにExploit Protectionオプションが表示されます。
設定は 2 つのタブに分かれています。
- システム設定
- プログラム設定。
システム設定で、次のオプションが表示されます。
- 制御フロー ガード
- データ実行防止
- イメージの強制ランダム化。
- メモリ割り当てのランダム化
- 例外チェーンの検証
- ヒープの整合性を検証する。
プログラム設定で、プログラムを追加するオプションが表示されます。[カスタマイズするプログラムを追加] をクリックすると、次の 2 つのオプションが表示されます。
- 名前で追加
- パス名で追加。
事前に入力されたリストのプログラムをクリックして追加することもできます。
この機能では、設定を XML ファイルにエクスポートして保存することもできます。設定のエクスポートリンクを使用します。EMET を使用していてその設定を XML ファイルに保存した場合は、ここで設定をインポートすることもできます。
構成ファイルをインポートするには、PowerShell で次のコマンドを実行する必要があります。
Set-ProcessMitigation -PolicyFilePath myconfig.xml
ファイル名「myconfig.xml」を Exploit Protection 構成ファイルの場所と名前に変更する必要があります。
この機能をアクティブにするには、Windows Defender を実行する必要はありません。Exploit Protection はすでにコンピューターで有効になっており、軽減策は既定で設定されています。しかし、組織に合わせて設定をカスタマイズして、ネットワーク全体に展開することができます。
この投稿では、Windows 11/10 の Exploit Protection でアプリを除外する方法を説明します。
ヒント: 次に、制御されたフォルダー アクセス機能についてお読みください。
コメントする