サンドボックスで Windows Defender ウイルス対策を動作させる方法

Microsoft などのテクノロジーの巨人にとっては、テクノロジーが事業の中核を構成しています。それは長年にわたり、より優れた製品を生み出すのに役立ってきただけでなく、新しい市場も創出しました。オペレーティングシステムとしての Windows は、ソフトウェア市場に革命をもたらしました。そして今、彼らはセキュリティソフトウェア市場に参入しようとしています。Windows Defenderの最新のイノベーションは、組み込みのウイルス対策をサンドボックス内で動作させることができるという点です。

サンドボックスで Windows Defender ウイルス対策を動作させる方法

この新しい開発により、Windows Defender ウイルス対策は、この機能を備えた最初の完全なウイルス対策ソリューションとなり、引き続き業界をリードしてセキュリティの基準を引き上げています。

Windows Defender のサンドボックスを有効にする

サンドボックス内の Windows Defender の実行は、Windows 10 バージョン 1703 以降でサポートされています。コンピューター全体の環境変数 (setx /M MP_FORCE_USE_SANDBOX 1) を設定し、コンピューターを再起動することで、サンドボックスの実装を有効にできます。

昇格されたコマンドプロンプトで次のコマンドを実行します:

setx /M MP_FORCE_USE_SANDBOX 1

これが完了したら、コンピューターを再起動します。

セキュリティの観点からサンドボックスが重要な理由

ウイルス対策は、主に、悪意のあるコンテンツやアーティファクトについてシステム全体を検査し、リアルタイムで脅威に対抗することにより、包括的なセキュリティを提供するという目的で設計されました。そのため、プログラムを高レベルの権限で実行することが不可欠でした。これにより、攻撃の対象となる可能性が生じました (特に、任意のコードの実行をトリガーする可能性のある Windows Defender ウイルス対策のコンテンツパーサーに存在する脆弱性)。

サンドボックス内で Windows Defender を実行すると、権限の昇格がはるかに困難になり、攻撃者のコストが高くなります。また、Windows Defender ウイルス対策をそのような安全で隔離された環境で実行すると、不運な事態やシステムの侵害が発生した場合でも、悪意のあるコードの侵入が制限されます。

ただし、これらのアクションはすべてパフォーマンスに直接影響します。そのため、パフォーマンスが低下しないようにするために、Microsoft は新しいアプローチを採用しました。サンドボックスと特権プロセス間のインタラクションの数を最小限に抑えることを目指しています。

同社はまた、ランタイムに読み取り専用であるメモリマップファイルにほとんどの保護データをホストするモデルを開発しました。このアクションにより、オーバーヘッドが発生しないことが保証されます。さらに、保護データは複数のプロセスにホストされます。これは、特権プロセスとサンドボックスプロセスの両方が署名やその他の検出および修復メタデータにアクセスする必要がある場合に役立ちます。

最後に、サンドボックスプロセス自体が検査操作をトリガーしないことが重要です。また、すべての検査で追加のスキャンがトリガーされるべきではありません。このルールを遵守するには、サンドボックス戦略の機能を完全に制御する必要があります。Windows Defender ウイルス対策のサンドボックス戦略における低レベルの権限の昇格は、強力な保証を実装し、きめ細かい制御を可能にする完璧な方法を提供します。

この新しい開発は、テクノロジーの世界に変化を起こし、イノベーションを Microsoft の DNA の一部にすることを目的としています。