アクセス脅威の阻止方法
アクセス保護機能の設定を有効化または変更することで、スパイウェア対策保護、ウイルス対策保護、共通保護、仮想マシン保護を設定して、独自の保護ルールを定義できます。以下では、VirusScan Enterprise がアクセス保護を実現するために使用する基本的なプロセスを示しています。
アクセス脅威の例
- ユーザが MyProgram.exe というプログラムをインターネットからダウンロードします。
注意: この例では、MyProgram.exe はマルウェアではありません。
- ユーザはこのプログラムを起動して、正常に起動されたように見えます。
- 次に MyProgram.exe は AnnoyMe.exe という子プロセスを起動して、このプロセスはオペレーティング システムに変更を加えて、このプロセスがオペレーティング システムの起動時に常にロードされるようにします。
- アクセス保護はこの要求を処理して、ブロックおよびレポートするように設定された既存のルールと照らし合わせます。
- AnnoyMe.exe は、オペレーティング システムに変更を加えようとしたときにアクセスを拒否され、アクセス保護はこの変更試行の詳細をログに記録して、 ePolicy Orchestrator のグローバル管理者に対してアラートを生成します。
ログ レポートおよび生成されたアラート
次にアクセス保護のログ エントリの例を示します。
2/10/2010 11:00AM アクセス保護によってブロック TestDomain\TestUser C:\Users\TestUser\Desktop\AnnoyMe.exe \REGISTRY\MACHINE\SOFTWARE\Microsoft\Window\CurrentVersion\Run\ プログラムの自動実行登録を防止する
次の表では、上記のアクセス保護ログ エントリ内のデータについて説明しています。
同様の情報を ePolicy Orchestrator のクエリを使用して取得できます。詳細については、「クエリおよびダッシュボードへのアクセス」を参照してください。
関連情報