นำไปใช้กับ
Microsoft Defender for Endpoint

สรุป

คุณอาจสังเกตเห็นเหตุการณ์บล็อกจํานวนมากที่เก็บรวบรวมในพอร์ทัล Microsoft Defender Advanced Threat Protection (MDATP) เหตุการณ์เหล่านี้ถูกสร้างขึ้นโดยกลไกความสมบูรณ์ของโค้ด (CI) และสามารถระบุได้โดย ExploitGuardNonMicrosoftSignedBlocked ActionType

เหตุการณ์ที่เห็นในบันทึกเหตุการณ์จุดสิ้นสุด

ชนิดการกระทํา

ผู้ให้บริการ/แหล่งที่มา

ID เหตุการณ์

คำอธิบาย

ExploitGuardNonMicrosoftSignedBlocked

Security-Mitigations

1.2

บล็อกการป้องกันความสมบูรณ์ของโค้ด

เหตุการณ์ที่เห็นในไทม์ไลน์

กระบวนการ '\Device\HarddiskVolume3\Windows\System32\WindowsPowerShell\v1.0\powershell.exe' (PID 8780) ถูกบล็อกไม่ให้โหลดไบนารีแบบไม่มีลายเซ็นของ Microsoft '\Windows\assembly\NativeImages_v4.0.30319_64\Microsoft.M870d558a#\08d37b687669e97c65681029a1026d28\Microsoft.Management.Infrastructure.Native.ni.dll'

โหมด Microsoft-Windows-Security-Mitigations/Kernel

ไทม์ไลน์

Microsoft.PowerShell.Commands.Management.ni.dll

ข้อมูลเพิ่มเติม

กลไก CI ทําให้แน่ใจว่า เฉพาะไฟล์ที่เชื่อถือได้เท่านั้นที่ได้รับอนุญาตให้ดําเนินการบนอุปกรณ์ เมื่อเปิดใช้งาน CI และพบไฟล์ที่ไม่น่าเชื่อถือ จะสร้างเหตุการณ์บล็อก ในโหมดตรวจสอบ ไฟล์จะยังคงได้รับอนุญาตให้ดําเนินการ ในขณะที่ในโหมดบังคับใช้ ไฟล์จะถูกป้องกันไม่ให้ดําเนินการ

สามารถเปิดใช้งาน CI ได้หลายวิธี รวมถึงเมื่อคุณปรับใช้นโยบายการควบคุมแอปพลิเคชัน Windows Defender (WDAC) อย่างไรก็ตาม ในสถานการณ์นี้ MDATP จะเปิดใช้งาน CI ที่ส่วนหลัง ซึ่งทริกเกอร์เหตุการณ์เมื่อพบไฟล์ Native Image (NI) ที่ไม่มีลายเซ็นที่มาจาก Microsoft

การลงชื่อในไฟล์มีไว้เพื่อเปิดใช้งานการตรวจสอบความถูกต้องของไฟล์นั้น CI สามารถตรวจสอบว่าไฟล์ไม่มีการเปลี่ยนแปลงและมาจากผู้มีอํานาจที่เชื่อถือได้โดยยึดตามลายเซ็นของไฟล์นั้น ไฟล์ส่วนใหญ่ที่มาจาก Microsoft มีการลงชื่อ อย่างไรก็ตาม ไฟล์บางไฟล์ไม่สามารถหรือไม่ได้ลงชื่อด้วยเหตุผลหลายประการ ตัวอย่างเช่น ไบนารี NI (คอมไพล์จากรหัส.NET Framework) จะมีการลงนามโดยทั่วไปหากรวมอยู่ในการเผยแพร่ แต่โดยทั่วไปจะถูกสร้างขึ้นใหม่บนอุปกรณ์ และไม่สามารถเซ็นชื่อได้ แอปพลิเคชันจํานวนมากมีเฉพาะไฟล์ CAB หรือ MSI ที่ลงชื่อเพื่อยืนยันความถูกต้องของแอปพลิเคชันเหล่านั้นในการติดตั้งเท่านั้น เมื่อทํางาน จะสร้างแฟ้มเพิ่มเติมที่ไม่มีการเซ็นชื่อ

การบรรเทา

เราไม่แนะนําให้คุณเพิกเฉยเหตุการณ์เหล่านี้เนื่องจากเหตุการณ์เหล่านี้สามารถระบุปัญหาด้านความปลอดภัยของแท้ได้ ตัวอย่างเช่น ผู้โจมตีที่เป็นอันตรายอาจพยายามโหลดไบนารีที่ไม่มีลายเซ็นภายใต้มาตราฐานของที่มาจาก Microsoft 

อย่างไรก็ตาม เหตุการณ์เหล่านี้สามารถกรองตามคิวรีเมื่อคุณพยายามวิเคราะห์เหตุการณ์อื่นๆ ใน Advanced Hunting โดยยกเว้นเหตุการณ์ที่มี ExploitGuardNonMicrosoftSignedBlocked ActionType

คิวรีนี้จะแสดงเหตุการณ์ทั้งหมดที่เกี่ยวข้องกับการตรวจหามากเกินไปนี้:

DeviceEvents | โดย ActionType == "ExploitGuardNonMicrosoftSignedBlocked" และ InitiatingProcessFileName == "powershell.exe" และ FileName สิ้นสุดด้วย "ni.dll" | ที่การประทับเวลา > ago(7d)

ถ้าคุณต้องการแยกเหตุการณ์นี้ออก คุณจะต้องสลับคิวรี การทําเช่นนี้จะแสดงเหตุการณ์ ExploitGuard (รวม EP) ทั้งหมด ยกเว้นรายการเหล่านี้:

DeviceEvents | ที่ ActionType เริ่มต้นด้วย "ExploitGuard" | โดย ActionType != "ExploitGuardNonMicrosoftSignedBlocked" หรือ (ActionType == "ExploitGuardNonMicrosoftSignedBlocked" และ InitiatingProcessFileName != "powershell.exe") หรือ (ActionType == "ExploitGuardNonMicrosoftSignedBlocked" และ InitiatingProcessFileName == "powershell.exe" และ FileName !endswith "ni.dll") | ที่การประทับเวลา > ago(7d)

นอกจากนี้ หากคุณใช้ .NET Framework 4.5 หรือเวอร์ชันที่ใหม่กว่า คุณมีตัวเลือกในการสร้างไฟล์ NI ใหม่เพื่อแก้ไขเหตุการณ์ฟุ่มเฟือยต่างๆ เมื่อต้องการทําเช่นนี้ ให้ลบไฟล์ NI ทั้งหมดในไดเรกทอรี NativeImages แล้วเรียกใช้คําสั่งการอัปเดต ngen เพื่อสร้างใหม่

ต้องการความช่วยเหลือเพิ่มเติมหรือไม่

ต้องการตัวเลือกเพิ่มเติมหรือไม่

สํารวจสิทธิประโยชน์ของการสมัครใช้งาน เรียกดูหลักสูตรการฝึกอบรม เรียนรู้วิธีการรักษาความปลอดภัยอุปกรณ์ของคุณ และอื่นๆ