次の方法で共有


悪用に対する保護 (EP) のデモンストレーション

適用対象:

Exploit Protection がシステム全体および個々のアプリに悪用軽減設定を自動的に適用します。 Enhanced Mitigation Experience Toolkit (EMET) の機能の多くは Exploit Protection に含まれており、既存の EMET 構成プロファイルを変換して Exploit Protection にインポートすることができます。

シナリオの要件とセットアップ

  • Windows 11 または Windows 10 1709 ビルド 16273 以降
  • Windows Server 2022、Windows Server 2019、およびWindows Server 2016。
  • PowerShell コマンドを実行する:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
Set-ProcessMitigation –help
  • 構成を確認する

Get-ProcessMitigation

サンプル XML ファイル

EP xml 構成ファイル (右選択、"対象を保存")

シナリオ

シナリオ 1: EMET xml を Exploit Protection 設定に変換する

  1. EMET を xml に変換し、PowerShell コマンドを実行します:
ConvertTo-ProcessMitigationPolicy
  1. 設定を適用し、PowerShell コマンドを実行します: 前の手順の XML を使用
Set-ProcessMitigation -PolicyFilePath
  1. 設定が適用されたことを確認し、PowerShell コマンドを実行します:
Get-ProcessMitigation
  1. アプリケーションの互換性についてイベント ログを確認する

シナリオ 2: selfhost xml を Exploit Protection 設定に適用する

  1. EP xml 構成ファイルをダウンロード (右選択、"対象を保存") するか、独自のものを使用する
  2. 設定を適用し、PowerShell コマンドを実行します:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
  1. 設定が適用されたことを確認し、PowerShell コマンドを実行します:
Get-ProcessMitigation
  1. アプリケーションの互換性についてイベント ログを確認する

関連項目

悪用に対する保護

Microsoft Defender for Endpoint - デモンストレーション シナリオ

ヒント

さらに多くの情報を得るには、 Tech Community 内の Microsoft Security コミュニティ (Microsoft Defender for Endpoint Tech Community) にご参加ください。