名前による PowerShell スクリプトの AMSI 除外は尊重されません
技術的な記事 ID:
KB95419
最終更新: 2022/05/17
最終更新: 2022/05/17
免責事項
この記事の内容のオリジナルは英語です。英語の内容と翻訳に相違がある場合、常に英語の内容が正確です。一部の内容は Microsoft の機械翻訳による訳文となっています。
影響を受ける製品
言語:
この記事は、次の言語で表示可能です:
常に適応し続ける XDR エコシステムが企業を活性化するしくみをお伝えします。
Trellix の CEO を務める Bryan Palma が、常に学習するセキュリティが決定的に必要であることを力説します。
Magic Quadrant で、19 のベンダーについてビジョンの完全性と実行能力が評価されました。レポートをダウンロードして詳細をご覧ください。
Gartner によると、XDR は脅威の防止、検出、応答を改善する可能性を秘めた新しい技術です。
2022 年に注意が必要なサイバー セキュリティ脅威は?
サイバー セキュリティ業界に安穏の時はありません。今こそ、この考え方を、ビジネスの活性化につながる利点として、また推進剤として念頭に置くべきです。
サイバー セキュリティの世界で信頼される二大リーダーが 1 つになって、耐久性の高いデジタル ワールドを実現します。
Trellix の CEO を務める Bryan Palma が、常に学習するセキュリティが決定的に必要であることを力説します。
名前による PowerShell スクリプトの AMSI 除外は尊重されません
技術的な記事 ID:
KB95419
最終更新: 2022/05/17 環境
Endpoint Security (ENS) 適応型脅威対策 (ATP) 10.x ENS 脅威対策 10.x 概要
Windows Antimalware Scan Interface(AMSI)は、Microsoft が開発した API です。 AMSI は、Windows 10 以降および Windows Server 2016/2019 以降のシステムでサポートされています。 AMSI を使用すると、アプリケーションとサービスを ENS 脅威対策と統合して、マルウェアに対する保護を強化できます。 AMSI は、次のコンポーネントに統合されています。
AMSI によって実行されるバッファー列挙の制限により、PowerShell スクリプトを名前で除外しても機能しません。 問題
名前で除外した PowerShell スクリプトを実行すると、スクリプトは引き続きスキャンされ、検出イベントが発生する可能性があります。
原因
特定のバッファーに対して、AMSI は対応するバッキング ファイル名を提供する場合があります。 ENS はファイル名を使用して、特定のファイルまたはスクリプトをスキャンから除外するかどうかを決定できます。 AMSI によって提供されるバッファ属性は、アプリケーション固有のものです。 たとえば、JavaScript および VBScript エンジンは一貫してファイル名を提供する傾向があり、その結果、ENS は除外を尊重することがよくあります。 ただし、PowerShell バッファーに提供される AMSI 属性は、同じように一貫性がありません。 ファイル名が バッファがスキャン用に提供される場合、バッファに付属する PowerShell は、実行されるすべてのスクリプト ブロックの元のソースを追跡しません。 たとえば、テキスト スクリプトを含むスクリプト ファイルは、それらのテキスト スクリプト ブロックを AMSI に送信します。 ただし、PowerShell には、テキスト スクリプト ブロックが定義されているスクリプト ファイルのファイル名は含まれていません。 この動作は、Microsoft の AMSI の設計に従って予想されます。 ENS の除外によって、バッファーをファイル名と確実に関連付けることはできません。 回避策
考えられる回避策がいくつかあります。
関連情報免責事項この記事の内容のオリジナルは英語です。英語の内容と翻訳に相違がある場合、常に英語の内容が正確です。一部の内容は Microsoft の機械翻訳による訳文となっています。
影響を受ける製品言語:この記事は、次の言語で表示可能です: |
|