各 Attack Surface Reduction (ASR) 規則に状態を設定します。.
この設定を有効にした後、セクションで各規則を次のように設定できます。
- ブロック: 規則が適用されます
- 監査モード: 規則が通常ならイベントを発生させるように設定されている場合、記録を残します (しかし規則は実際には適用されません)
- オフ: 規則は適用されません
-未構成:ルールはデフォルト値で有効になっています
- 警告:ルールが適用され、エンドユーザーはブロックをバイパスするオプションを利用できます
ASRルールが無効になっていない限り、ASRルールの監査イベントのサブサンプルは値が設定されていません。
有効:
この設定の[オプション]セクションで各ASRルールの状態を指定します。
名前と値のペアとして新しい行に各ルールを入力します。
- 名前列:有効なASRルールIDを入力します
-値列:関連付けられたルールに指定する状態に関連するステータスIDを入力します
次のステータス IDは値列の下で許可されます:
- 1 (ブロック)
- 0 (オフ)
- 2 (監査)
- 5(未構成)
- 6(警告)
例::
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 0
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 1
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 2
無効:
ASRルールは構成されません。
未構成:
無効と同じです。
""Attack Surface Reduction 規則からファイルとパスを除外する"" の GP 設定でフォルダーまたはファイルを除外できます。
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR |
Value Name | ExploitGuard_ASR_Rules |
Value Type | REG_DWORD |
Enabled Value | 1 |
Disabled Value | 0 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules |
Value Name | {number} |
Value Type | REG_SZ |
Default Value |