エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
セキュリティ研究者のジョナサン・ビエール氏とローガン・ゴインズ氏は2024年12月20日(現地時間)、ア... セキュリティ研究者のジョナサン・ビエール氏とローガン・ゴインズ氏は2024年12月20日(現地時間)、アプリケーション制御機能「Windows Defender Application Control」(以下、WDAC)を悪用することで、EDR(Endpoint Detection and Response)製品を無力化する新たな攻撃手法について警告した。 WDACは「Windows 10」以降および「Windows Server 2016」以降で導入され実行可能なコードを厳格に制御するセキュリティ機能だ。今回、WDACの機能を逆手に取ることで、EDRをはじめとしたセキュリティツールの動作を停止されてしまうことが明らかになった。 WDACを悪用してEDRを停止させる? 一連の攻撃手順と緩和法を解説 攻撃の基本的な流れは、まず攻撃者が管理者権限で特別に作成したWDACポリシーをエンドポイント