共用方式為


利用 EP) 示範 (保護

適用於:

惡意探索保護會自動在全系統和個別應用程式上套用惡意探索防護設定。 增強型風險降低體驗工具組 (EMET) 中的許多功能都已包含在惡意探索保護中,您可以將現有的 EMET 組態配置檔轉換並匯入至惡意探索保護。

案例需求和設定

  • Windows 11 或 Windows 10 1709 組建 16273 或更新版本
  • Windows Server 2022、Windows Server 2019 和 Windows Server 2016。
  • 執行 PowerShell 命令:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
Set-ProcessMitigation –help
  • 確認設定

Get-ProcessMitigation

範例 xml 檔案

以滑鼠右鍵選取 EP xml 設定檔 (選取[將目標另存為])

案例

案例 1:將 EMET xml 轉換為惡意探索保護設定

  1. 將 EMET 轉換成 xml,執行 PowerShell 命令:
ConvertTo-ProcessMitigationPolicy
  1. 套用設定,執行 PowerShell 命令: 使用先前步驟中的 XML
Set-ProcessMitigation -PolicyFilePath
  1. 確認已套用設定,請執行 PowerShell 命令:
Get-ProcessMitigation
  1. 檢閱事件記錄檔以瞭解應用程式相容性

案例 2:將 selfhost xml 套用至惡意探索保護設定

  1. 下載我們的 EP xml 設定檔 (選取[將目標另存為],) 或使用您自己的
  2. 套用設定,執行 PowerShell 命令:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
  1. 確認已套用設定,請執行 PowerShell 命令:
Get-ProcessMitigation
  1. 檢閱事件記錄檔以瞭解應用程式相容性

另請參閱

惡意探索保護

適用於端點的 Microsoft Defender - 示範案例

提示

想要深入了解? Engage 技術社群中的 Microsoft 安全性社群:適用於端點的 Microsoft Defender 技術社群。