侵入防止について

2023年12月19日

ID 70910

侵入防止は、アプリケーションがオペレーティングシステムにとって危険な動作を行うのを阻止し、オペレーティングシステムのリソース(リモートコンピューターにあるファイルリソースを含む)や個人情報へのアクセスを制御します。

コンピューターにインストールされたアプリケーションにより、オペレーティングシステムでの動作を記録し、ルールに基づいてアプリケーションの動作を規制します。これらのルールは、保護されたリソース(ファイルやフォルダー、レジストリキー、ネットワークアドレスなど)へのアクセスなど、アプリケーションによる疑わしい動作を制限します。

64ビット版オペレーティングシステム上では、次の動作に対するアプリケーションの権限は設定できません。

  • 物理メモリへの直接アクセス
  • プリンタードライバーの管理
  • サービスの作成
  • サービスを読み取り用に開く
  • サービスを書き込み用に開く
  • サービスの設定変更
  • サービスの管理
  • サービスの開始
  • サービスの削除
  • ブラウザーの内部データへのアクセス
  • 重要なシステムオブジェクトへのアクセス
  • パスワード保管領域へのアクセス
  • デバッグ権限の設定
  • システムのインターフェイスの使用
  • システムのインターフェイスの使用(DNS)
  • 他のアプリケーションの API の使用
  • システムモジュールの変更(KnownDlls)
  • ドライバーの開始

64ビット版 Microsoft Windows 8および Microsoft Windows 10では、次の動作に対するアプリケーションの権限は設定できません。

  • 他のプロセスへの Windows メッセージの送信
  • 疑わしい操作の実行
  • フックのインストール
  • 受信メッセージストリームのフック
  • スクリーンショットの撮影

ネットワーク上でのアプリケーションの動作は、ファイアウォールによって管理されます。

アプリケーションを初めて起動する際、侵入防止は、アプリケーションの安全性をチェックし、4つのグループ(信頼済み、ブロック、強い制限付き、弱い制限付き)のいずれかを割り当てます。グループは、カスペルスキー スモール オフィス セキュリティがアプリケーション動作の制御に適用するルールを定義します。

侵入防止またはファイアウォールが有効化されている場合にのみ、およびこれらの両方のコンポーネントが有効化されている場合に、カスペルスキー スモール オフィス セキュリティによって、アプリケーションが信頼グループ(信頼済み、ブロック、強い制限付き、弱い制限付き)に割り当てられます。これらの両方のコンポーネントがオフになっている場合は、アプリケーションを信頼グループに割り当てる機能を使用できません。

侵入防止のルールは、手動で編集できます。

アプリケーションに関して作成したルールは、子アプリケーションに継承されます。たとえば、cmd.exe に対してすべてのネットワークの動作を拒否する場合、notepad.exe が cmd.exe を使用して起動される場合でも、動作が拒否されます。アプリケーションが動作元のアプリケーションの子アプリケーションでない場合、ルールは継承されません。

この記事はお役に立ちましたか?
改善できる点がありましたらお聞かせください。
フィードバックをいただき、ありがとうございました。改善に向けて取り組んでまいります。
フィードバックをいただき、ありがとうございました。改善に向けて取り組んでまいります。