エクスプロイト保護を有効にするEnable exploit protection

適用対象:Applies to:

Defender for Endpoint を体験してみませんか?Want to experience Defender for Endpoint? 無料試用版にサインアップします。Sign up for a free trial.

エクスプロイト保護 は、悪用を使用してデバイスに感染し、拡散するマルウェアから保護するのに役立ちます。Exploit protection helps protect against malware that uses exploits to infect devices and spread. エクスプロイト保護は、オペレーティング システムまたは個々のアプリに適用できるいくつかの軽減策で構成されます。Exploit protection consists of a number of mitigations that can be applied to either the operating system or individual apps.

重要

.NET 2.0 は、一部のエクスプロイト保護機能 (特に、エクスポート アドレス フィルター (EAF) およびインポート アドレス フィルター (IAF) と互換性がありません。.NET 2.0 is not compatible with some exploit protection capabilities, specifically, Export Address Filtering (EAF) and Import Address Filtering (IAF). .NET 2.0 を有効にしている場合、EAF と IAF の使用はサポートされていません。If you have enabled .NET 2.0, usage of EAF and IAF are not supported.

エクスプロイト保護には、拡張軽減エクスペリエンス Toolkit (EMET) の多くの機能が含まれています。Many features from the Enhanced Mitigation Experience Toolkit (EMET) are included in exploit protection.

次の方法を使用して、各軽減策を個別に有効にできます。You can enable each mitigation separately by using any of these methods:

エクスプロイト保護は、Windows 10 で既定で構成されます。Exploit protection is configured by default in Windows 10. 各軽減策は、オン、オフ、または既定値に設定できます。You can set each mitigation to on, off, or to its default value. 一部の軽減策には、追加のオプションがあります。Some mitigations have additional options.

これらの設定 を XML ファイルとしてエクスポートし、 他のデバイスに展開できます。You can export these settings as an XML file and deploy them to other devices.

軽減策を監査モードに 設定することもできますYou can also set mitigations to audit mode. 監査モードでは、デバイスの通常の使用に影響を与えることなく、軽減策の動作 (およびイベントの確認) をテストできます。Audit mode allows you to test how the mitigations would work (and review events) without impacting the normal use of the device.

Windows セキュリティ アプリWindows Security app

  1. タスク バーでシールド アイコンを選択するか、スタート メニューの [セキュリティ] を検索して、Windows セキュリティ アプリを開 きますOpen the Windows Security app by selecting the shield icon in the task bar or by searching the start menu for Security.

  2. [App &コントロール] タイル (または左側のメニュー バーのアプリ アイコン) を選択し、[エクスプロイト保護の設定] を選択しますSelect the App & browser control tile (or the app icon on the left menu bar) and then select Exploit protection settings.

  3. [プログラムの 設定] に 移動し、軽減策を適用するアプリを選択します。Go to Program settings and choose the app you want to apply mitigations to.

    • 構成するアプリが既に一覧に表示されている場合は、アプリを選択し、[編集] を 選択しますIf the app you want to configure is already listed, select it, and then select Edit.
    • アプリが一覧に表示されない場合は、一覧の上部にある [プログラムの追加] を選択 して カスタマイズし、アプリの追加方法を選択します。If the app is not listed, at the top of the list select Add program to customize and then choose how you want to add the app.
    • [ プログラム名で追加] を 使用して、その名前を持つ実行中のプロセスに軽減策を適用します。Use Add by program name to have the mitigation applied to any running process with that name. 拡張子を持つファイルを指定する必要があります。You must specify a file with an extension. 完全なパスを入力すると、その場所に名前が付くアプリにのみ軽減策を制限できます。You can enter a full path to limit the mitigation to only the app with that name in that location.
    • 標準の Windows Explorer ファイル ピッカー ウィンドウを使用して、目的のファイルを検索して選択するには、[厳密なファイル パスを選択する] を使用します。Use Choose exact file path to use a standard Windows Explorer file picker window to find and select the file you want.
  4. アプリを選択すると、適用できるすべての軽減策の一覧が表示されます。After selecting the app, you'll see a list of all the mitigations that can be applied. [監査] を選択 すると、監査モードでのみ軽減策が適用されます。Choosing Audit will apply the mitigation in audit mode only. プロセスまたはアプリを再起動する必要がある場合、または Windows を再起動する必要がある場合に通知されます。You are notified if you need to restart the process or app, or if you need to restart Windows.

  5. 構成するアプリと軽減策について、手順 3 ~ 4 を繰り返します。Repeat steps 3-4 for all the apps and mitigations you want to configure.

  6. [システム 設定] セクション で、構成する軽減策を見つけて、次のいずれかの設定を指定します。Under the System settings section, find the mitigation you want to configure and then specify one of the following settings. [プログラムの設定] セクションで個別に構成されていない アプリは、 ここで構成されている設定を使用します。Apps that aren't configured individually in the Program settings section use the settings that are configured here.

    • 既定でオン: この軽減策がアプリ固有の [プログラムの設定] セクションで設定されているアプリに対して 有効 になっています。On by default: The mitigation is enabled for apps that don't have this mitigation set in the app-specific Program settings section
    • 既定ではオフ: この軽減策がアプリ固有の [プログラムの設定] セクションで設定されているアプリでは、軽減策 は無効 になっています。Off by default: The mitigation is disabled for apps that don't have this mitigation set in the app-specific Program settings section
    • 既定値を 使用する: 軽減策は、Windows 10 インストールによって設定される既定の構成に応じて有効または無効になります。既定値 (On または Off) は、軽減策ごとに既定のラベルを使用するの 横に常 に指定されます。Use default: The mitigation is either enabled or disabled, depending on the default configuration that is set up by Windows 10 installation; the default value (On or Off) is always specified next to the Use default label for each mitigation
  7. 構成するシステム レベルの軽減策すべてについて、手順 6 を繰り返します。Repeat step 6 for all the system-level mitigations you want to configure. 構成 の設定 が完了したら、[適用] を選択します。Select Apply when you're done setting up your configuration.

[プログラムの設定] セクションにアプリを追加し、そこで個別の軽減設定を構成する場合は、[システム設定] セクションで指定したのと同じ軽減策の構成の上に 適用されます。If you add an app to the Program settings section and configure individual mitigation settings there, they will be honored above the configuration for the same mitigations specified in the System settings section. 次のマトリックスと例は、既定値の動作を説明するのに役立ちます。The following matrix and examples help to illustrate how defaults work:

[プログラムの 設定] で有効Enabled in Program settings システム設定 で有効Enabled in System settings 動作Behavior
チェック マークはい チェック マークなし [プログラムの設定 ] で定義されているAs defined in Program settings
チェック マークはい チェック マークはい [プログラムの設定 ] で定義されているAs defined in Program settings
チェック マークなし チェック マークはい [システム設定] で定義されているAs defined in System settings
チェック マークなし チェック マークはい [既定のオプションを使用 する] で定義されている既定値Default as defined in Use default option

例 1: ミカエルがシステム設定セクションのデータ実行防止を既定でオフに構成するExample 1: Mikael configures Data Execution Prevention in system settings section to be off by default

ミカエルは、 アプリの test.exe[プログラムの設定 ] セクションに追加 します。Mikael adds the app test.exe to the Program settings section. そのアプリのオプションで、[データ実行防止 (DEP)] の下で、システム設定の上書きオプションを有効にし、スイッチを [オン] に 設定しますIn the options for that app, under Data Execution Prevention (DEP), Mikael enables the Override system settings option and sets the switch to On. [プログラムの設定] セクションに他の アプリは表示 されません。There are no other apps listed in the Program settings section.

その結果、DEP が有効になっているのは、次 のtest.exe。The result is that DEP is enabled only for test.exe. 他のすべてのアプリには DEP が適用されません。All other apps will not have DEP applied.

例 2: Josie がシステム設定のデータ実行防止を既定でオフに構成するExample 2: Josie configures Data Execution Prevention in system settings to be off by default

Josie は、[プログラムの test.exe] セクションにアプリ の設定を追加 します。Josie adds the app test.exe to the Program settings section. そのアプリのオプションの [データ実行防止 (DEP)] で、Josie は [システム設定の上書き] オプションを有効にし、スイッチを [オン] に 設定しますIn the options for that app, under Data Execution Prevention (DEP), Josie enables the Override system settings option and sets the switch to On.

Josie は、アプリmiles.exeを [プログラムの設定] セクションに追加し、コントロール フロー ガード (CFG) を On に構成 しますJosie also adds the app miles.exe to the Program settings section and configures Control flow guard (CFG) to On. Josie は、DEP の [ システム設定の上書き] オプションを有効にしたり、そのアプリのその他の軽減策を有効にしたりは行わない。Josie doesn't enable the Override system settings option for DEP or any other mitigations for that app.

その結果、DEP が有効になっているので、test.exe。The result is that DEP is enabled for test.exe. DEP は、他のアプリ (このアプリを含む)に対miles.exe。DEP will not be enabled for any other app, including miles.exe. CFG は、ユーザーに対 してmiles.exe。CFG will be enabled for miles.exe.

  1. タスク バーでシールド アイコンを選択するか、Defender のスタート メニューを検索して、Windows セキュリティ アプリを開 きますOpen the Windows Security app by selecting the shield icon in the task bar or searching the start menu for Defender.

  2. [App & コントロール ] タイル (または左側のメニュー バーのアプリ アイコン) を選択し、[エクスプロイト保護] を選択しますSelect the App & browser control tile (or the app icon on the left menu bar) and then select Exploit protection.

  3. [プログラムの 設定] に 移動し、軽減策を適用するアプリを選択します。Go to Program settings and choose the app you want to apply mitigations to.

    • 構成するアプリが既に一覧に表示されている場合は、アプリを選択し、[編集] を 選択しますIf the app you want to configure is already listed, select it, and then select Edit.
    • アプリが一覧に表示されない場合は、一覧の上部にある [プログラムの追加] を選択 して カスタマイズし、アプリの追加方法を選択します。If the app is not listed, at the top of the list select Add program to customize and then choose how you want to add the app.
    • [ プログラム名で追加] を 使用して、その名前を持つ実行中のプロセスに軽減策を適用します。Use Add by program name to have the mitigation applied to any running process with that name. 拡張子を持つファイルを指定する必要があります。You must specify a file with an extension. 完全なパスを入力すると、その場所に名前が付くアプリにのみ軽減策を制限できます。You can enter a full path to limit the mitigation to only the app with that name in that location.
    • 標準の Windows Explorer ファイル ピッカー ウィンドウを使用して、目的のファイルを検索して選択するには、[厳密なファイル パスを選択する] を使用します。Use Choose exact file path to use a standard Windows Explorer file picker window to find and select the file you want.
  4. アプリを選択すると、適用できるすべての軽減策の一覧が表示されます。After selecting the app, you'll see a list of all the mitigations that can be applied. [監査] を選択 すると、監査モードでのみ軽減策が適用されます。Choosing Audit will apply the mitigation in audit mode only. プロセスまたはアプリを再起動する必要がある場合、または Windows を再起動する必要がある場合に通知されます。You will be notified if you need to restart the process or app, or if you need to restart Windows.

  5. 構成するアプリと軽減策について、手順 3 ~ 4 を繰り返します。Repeat steps 3-4 for all the apps and mitigations you want to configure. 構成 の設定 が完了したら、[適用] を選択します。Select Apply when you're done setting up your configuration.

IntuneIntune

  1. Azure ポータルにサインイン し、Intune を開きます。Sign in to the Azure portal and open Intune.

  2. [デバイス構成 プロファイル] > [プロファイルの > 作成] に移動しますGo to Device configuration > Profiles > Create profile.

  3. プロファイルに名前を付け 、[Windows 10 以降] と [エンドポイント保護] を選択しますName the profile, choose Windows 10 and later and Endpoint protection.

    エンドポイント保護プロファイルの作成

  4. [Exploit Guard エクスプ > ロイトWindows Defenderの構成 > ] を選択しますSelect Configure > Windows Defender Exploit Guard > Exploit protection.

  5. エクスプロイ ト保護設定を使用 して XML ファイルをアップロードします。Upload an XML file with the exploit protection settings:

    Intune でネットワーク保護を有効にする

  6. [OK] を 選択して開いている各ブレードを保存し、[作成] を 選択しますSelect OK to save each open blade, and then choose Create.

  7. [プロファイルの割 り当て] タブを 選択し、[すべてのデバイス] の [すべてのユーザー] &ポリシーを割 り当 て、[保存] を 選択しますSelect the profile Assignments tab, assign the policy to All Users & All Devices, and then select Save.

MDMMDM

./Vendor/MSFT/Policy/Config/ExploitGuard/ExploitProtectionSettings構成サービス プロバイダー (CSP) を使用して、エクスプロイト保護の軽減策を有効または無効にするか、監査モードを使用します。Use the ./Vendor/MSFT/Policy/Config/ExploitGuard/ExploitProtectionSettings configuration service provider (CSP) to enable or disable exploit protection mitigations or to use audit mode.

Microsoft Endpoint ManagerMicrosoft Endpoint Manager

  1. Microsoft Endpoint Manager で、[エンドポイント セキュリティ攻撃]サーフェス > の縮小に移動しますIn Microsoft Endpoint Manager, go to Endpoint Security > Attack surface reduction.

  2. [ポリシー プラットフォームの作成 > ] を 選択し、[プロファイル] で [エクスプ ロイト保護]を選択しますSelect Create Policy > Platform, and for Profile, choose Exploit Protection. その後、[作成] を選択します。Then select Create.

  3. 名前と説明を指定し、[次へ] を 選択しますSpecify a name and a description, and then choose Next.

  4. [XML ファイルの選択] を選択し、エクスプロイト保護 XML ファイルの場所を参照します。Select Select XML File and browse to the location of the exploit protection XML file. ファイルを選択し、[次へ] を 選択しますSelect the file, and then choose Next.

  5. 必要に 応じて、 スコープ タグ と割り当てを 構成します。Configure Scope tags and Assignments if necessary.

  6. [ レビューと作成] で 構成を確認し、[作成] を 選択しますUnder Review + create, review the configuration and then choose Create.

Microsoft Endpoint Configuration ManagerMicrosoft Endpoint Configuration Manager

  1. Microsoft Endpoint Configuration Manager で、[アセットとコンプライアンス エンドポイント保護] に移動 、[Exploit > > Guard Windows Defenderに移動しますIn Microsoft Endpoint Configuration Manager, go to Assets and Compliance > Endpoint Protection > Windows Defender Exploit Guard.

  2. [ホーム エクスプ > ロイト ガード ポリシーの作成] を選択しますSelect Home > Create Exploit Guard Policy.

  3. 名前と説明を指定し、[エクスプロイト保護] 選択し、[次へ] を 選択しますSpecify a name and a description, select Exploit protection, and then choose Next.

  4. エクスプロイト保護 XML ファイルの場所を参照し、[次へ] を 選択しますBrowse to the location of the exploit protection XML file and select Next.

  5. 設定を確認し、[次へ] を選択して ポリシーを作成します。Review the settings, and then choose Next to create the policy.

  6. ポリシーを作成したら、[閉じる] を 選択しますAfter the policy is created, select Close.

グループ ポリシーGroup Policy

  1. グループ ポリシー管理デバイスで、グループ ポリシー 管理コンソールを開き、構成するグループ ポリシー オブジェクトを右クリックし、[編集] をクリック しますOn your Group Policy management device, open the Group Policy Management Console, right-click the Group Policy Object you want to configure and click Edit.

  2. グループ ポリシー 管理エディターで、[コンピューター の構成] に 移動し、[ 管理用 テンプレート] を選択しますIn the Group Policy Management Editor go to Computer configuration and select Administrative templates.

  3. ツリーを Windows コンポーネント に展開 Windows Defender Exploit Guard Exploit Protection の一般的な一連のエクスプロイト保護 > > > 設定を使用しますExpand the tree to Windows components > Windows Defender Exploit Guard > Exploit Protection > Use a common set of exploit protection settings.

  4. [ 有効] を 選択し、XML ファイルの場所 を入力し、[OK]選択しますSelect Enabled and type the location of the XML file, and then choose OK.

PowerShellPowerShell

PowerShell 動詞またはコマンドレット Get Set を使用できます ProcessMitigationYou can use the PowerShell verb Get or Set with the cmdlet ProcessMitigation. Using は、デバイスで有効になっている軽減策の現在の構成状態を一覧表示します。コマンドレットとアプリの exe を追加して、そのアプリの軽減策 Get -Name を確認します。Using Get will list the current configuration status of any mitigations that have been enabled on the device - add the -Name cmdlet and app exe to see mitigations for just that app:

Get-ProcessMitigation -Name processName.exe

重要

構成されていないシステム レベルの軽減策では、の状態が表示されます NOTSETSystem-level mitigations that have not been configured will show a status of NOTSET.

  • システム レベルの設定では NOTSET 、その軽減策の既定の設定が適用されているを示します。For system-level settings, NOTSET indicates the default setting for that mitigation has been applied.
  • アプリ レベルの設定では、 NOTSET 軽減策のシステム レベルの設定が適用されます。For app-level settings, NOTSET indicates the system-level setting for the mitigation will be applied. 各システム レベルの軽減策の既定の設定は、Windows セキュリティで確認できます。The default setting for each system-level mitigation can be seen in the Windows Security.

Set 軽減策を次の形式で構成する場合に使用します。Use Set to configure each mitigation in the following format:

Set-ProcessMitigation -<scope> <app executable> -<action> <mitigation or options>,<mitigation or options>,<mitigation or options>

ここで、Where:

  • <Scope>:<Scope>:
    • -Name を使用して、軽減策を特定のアプリに適用する必要があります。-Name to indicate the mitigations should be applied to a specific app. このフラグの後にアプリの実行可能ファイルを指定します。Specify the app's executable after this flag.
      • -System 軽減策をシステム レベルで適用する必要があります。-System to indicate the mitigation should be applied at the system level
  • <Action>:<Action>:
    • -Enable を使用して軽減策を有効にする-Enable to enable the mitigation
    • -Disable 軽減策を無効にするには-Disable to disable the mitigation
  • <Mitigation>:<Mitigation>:
    • 軽減策のコマンドレットと、任意のサブオプション (スペースで囲まれた) を指定します。The mitigation's cmdlet along with any suboptions (surrounded with spaces). 各軽減策はコンマで区切られます。Each mitigation is separated with a comma.

たとえば、ATL サンク エミュレーションを使用してデータ実行防止 (DEP) 軽減策を有効にし、フォルダー C:\Apps\LOB\teststesting.exe という実行可能ファイルに対して有効にし、その実行可能ファイルが子プロセスを作成しなからせた場合は、次のコマンドを使用します。For example, to enable the Data Execution Prevention (DEP) mitigation with ATL thunk emulation and for an executable called testing.exe in the folder C:\Apps\LOB\tests, and to prevent that executable from creating child processes, you'd use the following command:

Set-ProcessMitigation -Name c:\apps\lob\tests\testing.exe -Enable DEP, EmulateAtlThunks, DisallowChildProcessCreation

重要

各軽減オプションをコンマで区切ります。Separate each mitigation option with commas.

システム レベルで DEP を適用する場合は、次のコマンドを使用します。If you wanted to apply DEP at the system level, you'd use the following command:

Set-Processmitigation -System -Enable DEP

軽減策を無効にするには、 に置き換 -Enable える -Disable 必要があります。To disable mitigations, you can replace -Enable with -Disable. ただし、アプリ レベルの軽減策では、そのアプリに対してだけ軽減策を強制的に無効にします。However, for app-level mitigations, this will force the mitigation to be disabled only for that app.

軽減策をシステムの既定に戻す必要がある場合は、次の例に示すコマンドレットも含 -Remove める必要があります。If you need to restore the mitigation back to the system default, you need to include the -Remove cmdlet as well, as in the following example:

Set-Processmitigation -Name test.exe -Remove -Disable DEP

次の表に、またはコマンドレット パラメーターと一緒に使用する個々の軽減策 (および使用可能な場合の監査) -Enable -Disable の一覧を示します。This table lists the individual Mitigations (and Audits, when available) to be used with the -Enable or -Disable cmdlet parameters.

軽減の種類Mitigation type 適用対象Applies to 軽減コマンドレットパラメーター キーワードMitigation cmdlet parameter keyword 監査モードのコマンドレット パラメーターAudit mode cmdlet parameter
制御フロー ガード (CFG)Control flow guard (CFG) システムとアプリ レベルSystem and app-level CFG, StrictCFG, SuppressExportsCFG, StrictCFG, SuppressExports 監査が利用できないAudit not available
データ実行防止 (DEP)Data Execution Prevention (DEP) システムとアプリ レベルSystem and app-level DEP, EmulateAtlThunksDEP, EmulateAtlThunks 監査が利用できないAudit not available
イメージのランダム化を強制する (必須 ASLR)Force randomization for images (Mandatory ASLR) システムとアプリ レベルSystem and app-level ForceRelocateImages 監査が利用できないAudit not available
メモリ割り当てをランダム化する (ボトムアップ ASLR)Randomize memory allocations (Bottom-Up ASLR) システムとアプリ レベルSystem and app-level BottomUp, HighEntropyBottomUp, HighEntropy 監査が利用できないAudit not available
例外チェーンの検証 (SEHOP)Validate exception chains (SEHOP) システムとアプリ レベルSystem and app-level SEHOP, SEHOPTelemetrySEHOP, SEHOPTelemetry 監査が利用できないAudit not available
ヒープ整合性の検証Validate heap integrity システムとアプリ レベルSystem and app-level TerminateOnError 監査が利用できないAudit not available
任意のコード ガード (ACG)Arbitrary code guard (ACG) アプリ レベルのみApp-level only DynamicCode AuditDynamicCode
低整合性イメージをブロックするBlock low integrity images アプリ レベルのみApp-level only BlockLowLabel AuditImageLoad
リモート イメージをブロックするBlock remote images アプリ レベルのみApp-level only BlockRemoteImages 監査が利用できないAudit not available
信頼されていないフォントをブロックするBlock untrusted fonts アプリ レベルのみApp-level only DisableNonSystemFonts AuditFont, FontAuditOnlyAuditFont, FontAuditOnly
コード整合性ガードCode integrity guard アプリ レベルのみApp-level only BlockNonMicrosoftSigned, AllowStoreSignedBlockNonMicrosoftSigned, AllowStoreSigned AuditMicrosoftSigned、AuditStoreSignedAuditMicrosoftSigned, AuditStoreSigned
拡張ポイントを無効にするDisable extension points アプリ レベルのみApp-level only ExtensionPoint 監査が利用できないAudit not available
Win32k システム呼び出しを無効にするDisable Win32k system calls アプリ レベルのみApp-level only DisableWin32kSystemCalls AuditSystemCall
子プロセスを許可しないDo not allow child processes アプリ レベルのみApp-level only DisallowChildProcessCreation AuditChildProcess
アドレス フィルターのエクスポート (EAF)Export address filtering (EAF) アプリ レベルのみApp-level only EnableExportAddressFilterPlus``EnableExportAddressFilter [ 、1 ] EnableExportAddressFilterPlus, EnableExportAddressFilter [1] 監査は使用 [ できません ] 2Audit not available[2]
アドレス フィルターのインポート (IAF)Import address filtering (IAF) アプリ レベルのみApp-level only EnableImportAddressFilter 監査は使用 [ できません ] 2Audit not available[2]
実行のシミュレーション (SimExec)Simulate execution (SimExec) アプリ レベルのみApp-level only EnableRopSimExec 監査は使用 [ できません ] 2Audit not available[2]
API 呼び出しの検証 (CallerCheck)Validate API invocation (CallerCheck) アプリ レベルのみApp-level only EnableRopCallerCheck 監査は使用 [ できません ] 2Audit not available[2]
ハンドルの使用状況を検証するValidate handle usage アプリ レベルのみApp-level only StrictHandle 監査が利用できないAudit not available
イメージの依存関係の整合性を検証するValidate image dependency integrity アプリ レベルのみApp-level only EnforceModuleDepencySigning 監査が利用できないAudit not available
スタック整合性の検証 (StackPivot)Validate stack integrity (StackPivot) アプリ レベルのみApp-level only EnableRopStackPivot 監査は使用 [ できません ] 2Audit not available[2]

[ 1 ] : プロセスの DLL の EAF モジュールを有効にするには、次の形式を使用します。[1]: Use the following format to enable EAF modules for DLLs for a process:

Set-ProcessMitigation -Name processName.exe -Enable EnableExportAddressFilterPlus -EAFModules dllName1.dll,dllName2.dll

[ 2 ] : この軽減策の監査は、PowerShell コマンドレットでは使用できません。[2]: Audit for this mitigation is not available via PowerShell cmdlets.

通知をカスタマイズするCustomize the notification

ルールが トリガーされ 、アプリまたはファイルがブロックされる場合の通知のカスタマイズの詳細については、「Windows セキュリティ」の記事を参照してください。See the Windows Security article for more information about customizing the notification when a rule is triggered and blocks an app or file.

関連項目See also