既知の問題を & する WDAC 管理のヒント

Windows Defender アプリケーションコントロールの一部の機能は、特定の Windows バージョンでのみ使用できます。 アプリケーション制御機能の可用性について詳しくは、こちらをご覧ください。

この記事では、管理者向けのヒントとテクニックと、Windows Defender アプリケーション制御 (WDAC) に関する既知の問題について説明します。 運用環境で有効にする前に、ラボでこの構成をテストします。

WDAC ポリシー ファイルの場所

ポリシーが署名されているかどうか、および使用されたポリシーの展開方法に応じて、次の場所に複数のポリシー形式の WDAC ポリシーが見つかります。

  • <OS ボリューム>\Windows\System32\CodeIntegrity\CiPolicies\Active\{PolicyId GUID}.cip
  • <EFI システム パーティション>\Microsoft\Boot\CiPolicies\Active\{PolicyId GUID}.cip

{PolicyId GUID} の値はポリシーによって一意であり、PolicyId> 要素を使用して<ポリシー XML で定義されます。

1 つのポリシー形式の WDAC ポリシーについては、上記の 2 つの場所に加えて、次の場所で SiPolicy.p7b というファイルも検索します。

  • <EFI システム パーティション>\Microsoft\Boot\SiPolicy.p7b
  • <OS ボリューム>\Windows\System32\CodeIntegrity\SiPolicy.p7b

単一のポリシー形式 GUID を {A244370E-44C9-4C06-B551-F6016E563076} 使用する複数のポリシー形式の WDAC ポリシーは、ポリシー ファイルの場所のいずれかに存在する場合があります。

ファイル ルールの優先順位

WDAC エンジンがデバイス上のアクティブなポリシー セットに対してファイルを評価すると、規則は次の順序で適用されます。 ファイルで一致が検出されると、WDAC はそれ以上の処理を停止します。

  1. 明示的な拒否規則 - 明示的な拒否規則が存在する場合、許可しようとする他の規則が作成された場合でも、ファイルはブロックされます。 拒否ルールでは、任意の ルール レベルを使用できます。 拒否ルールを作成する場合は、意図した以上のブロックを回避するために、最も具体的なルール レベルを使用します。

  2. 明示的な許可規則 - ファイルに対して明示的な許可規則が存在する場合は、ファイルが実行されます。

  3. その後、WDAC は、ファイル上の マネージド インストーラー拡張属性 (EA) または インテリジェント セキュリティ グラフ (ISG) EA を確認します。 いずれかの EA が存在し、ポリシーで対応するオプションが有効になっている場合、ファイルは許可されます。

  4. 最後に、ポリシーで ISG オプションが有効になっている場合、WDAC は ISG にクラウド呼び出しを行ってファイルに関する評判を得ます。

  5. 明示的な規則によって許可されていないファイル、または ISG または MI に基づいて許可されていないファイルは暗黙的にブロックされます。

既知の問題

32 を超えるポリシーがアクティブな場合にブート停止エラー (ブルー スクリーン) が発生する

2024 年 4 月 9 日以降にリリースされた Windows セキュリティ更新プログラムを適用するまで、デバイスは 32 個のアクティブ なポリシーに制限されます。 ポリシーの最大数を超えた場合、バグチェック値が0x0000003bの ci.dll を参照しているデバイスのブルースクリーン。 WDAC ポリシーを計画する場合は、この最大ポリシー数の制限を考慮してください。 デバイスでアクティブになっている Windows 受信トレイ ポリシー も、この制限にカウントされます。 ポリシーの上限を削除するには、2024 年 4 月 9 日以降にリリースされた Windows セキュリティ更新プログラムをインストールし、デバイスを再起動します。 それ以外の場合は、デバイス上のポリシーの数を減らして、32 個以下のポリシーを維持します。

メモ:ポリシー制限はWindows 11 21H2 では削除されず、32 個のポリシーに制限されたままになります。

監査モード ポリシーは、一部のアプリの動作を変更したり、アプリのクラッシュを引き起こしたりする可能性があります

WDAC 監査モードはアプリへの影響を避けるために設計されていますが、オプション 0 Enabled:UMCI を使用してユーザー モード コード整合性 (UMCI) をオンにする WDAC ポリシーでは、一部の機能は常にオン/常に適用されます。 監査モードでの既知のシステム変更の一覧を次に示します。

  • 一部のスクリプト ホストでは、監査モードであっても、コードをブロックしたり、権限が少ないコードを実行したりする場合があります。 個々のスクリプト ホストの動作については、「 WDAC を使用した スクリプトの適用」を参照してください。
  • オプション 19 有効:動的コード セキュリティ は、UMCI ポリシーにそのオプションが含まれている場合、常に適用されます。 「WDAC と .NET」を参照してください。

.NET ネイティブ イメージでは、誤検知ブロック イベントが生成される可能性があります

場合によっては、Windows Defender アプリケーション制御のエラーと警告が書き込まれるコード整合性ログには、.NET アセンブリ用に生成されたネイティブ イメージのエラー イベントが含まれます。 通常、ブロックされたネイティブ イメージは対応するアセンブリにフォールバックし、.NET は次のスケジュールされたメンテナンス期間にネイティブ イメージを再生成するため、ネイティブ イメージ ブロックは機能的に問題ありません。

楕円曲線暗号 (ECC) を使用した署名はサポートされていません

WDAC 署名者ベースの規則は、RSA 暗号化でのみ機能します。 ECDSA などの ECC アルゴリズムはサポートされていません。 WDAC が ECC 署名に基づいてファイルをブロックする場合、対応する 3089 署名情報イベントに VerificationError = 23 が表示されます。 ファイルを承認するには、代わりにハッシュまたはファイル属性ルールを使用するか、ファイルが RSA を使用して署名で署名されている場合は、他の署名者ルールを使用します。

MSI インストーラーは、FilePath 規則で許可されている場合、Windows 10でユーザー書き込み可能として扱われます

MSI インストーラー ファイルは常に、Windows 10および Windows Server 2022 以前のユーザー書き込み可能として検出されます。 FilePath ルールを使用して MSI ファイルを許可する必要がある場合は、WDAC ポリシーでオプション 18 Disabled:Runtime FilePath Rule Protection を設定する必要があります。

インターネットから直接起動された MSI インストールは WDAC によってブロックされます

.msi ファイルをインターネットから WDAC によって保護されたコンピューターに直接インストールできない。 たとえば、次のコマンドは失敗します。

msiexec -i https://download.microsoft.com/download/2/E/3/2E3A1E42-8F50-4396-9E7E-76209EA4F429/Windows10_Version_1511_ADMX.msi

回避策として、MSI ファイルをダウンロードし、ローカルで実行します。

msiexec -i c:\temp\Windows10_Version_1511_ADMX.msi  

カスタム ポリシーを使用したブートとパフォーマンスの低下

WDAC は、受信トレイ Windows プロセスを含め、実行されるすべてのプロセスを評価します。 WDAC テンプレートに基づいてポリシーが構築されていない場合や、Windows 署名者を信頼していない場合は、起動時間が遅くなったり、パフォーマンスが低下したり、ブートの問題が発生する可能性があります。 これらの理由から、可能な限り WDAC 基本テンプレートを 使用してポリシーを作成する必要があります。

AppId タグ付けポリシーに関する考慮事項

WDAC ベース テンプレートに基づいて構築されていない、または Windows インボックス 署名者を許可しない AppId タグ付けポリシーでは、起動時間が大幅に増加する可能性があります (約 2 分)。

Windows 署名者を許可リストに登録できない場合、または WDAC ベース テンプレートからビルドできない場合は、次の規則をポリシーに追加してパフォーマンスを向上させます。

ポリシー内のすべての dll を許可します。

xml ポリシー内のすべての dll ファイルを許可します。

AppId タグ付けポリシーは dll ファイルを評価しますがタグ付けできないため、この規則では dll の評価が短絡され、評価パフォーマンスが向上します。