EMETにより提供される機能とは? わかりやすく解説

Weblio 辞書 > 辞書・百科事典 > ウィキペディア小見出し辞書 > EMETにより提供される機能の意味・解説 

EMETにより提供される機能

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/12/02 02:28 UTC 版)

Enhanced Mitigation Experience Toolkit」の記事における「EMETにより提供される機能」の解説

以下の脆弱性緩和策を設定することができる。この内システム全体設定出来るのはDEPSEHOPASLRのみである。また一部システム設定互換性の問題から規定では選択できないよになっているDEP(Data Execute Prevention) データ実行防止参照システム設定全ての対応Windowsにて任意の設定が可能。 SEHOP(Structured Exception Handler Overwrite Protection) SEHハンドラーチェーンの上書き検出しハンドラー実行せずにプロセス終了させるWindows Vista Service Pack 1にて実装された機能でもあるが、EMETではそれとは別の実装提供するため以下の2点違いがある。Windows 7/2008 R2より前のWindowsでもアプリケーション単位Opt-Inできる。 Windows Server 2003でも利用可能EMETによるSEHOP実装にはWindowsのそれと比べて脆弱な部分指摘されている。 システム全体設定可能な項目Windows VistaServer 2008Windows 7、Server 2008 R2Windows 8、Server 2012 およびそれ以降Disabled 設定可能(Vista規定値) 設定不可設定可能 Application Opt In 設定不可設定可能(7の規定値) 設定可能(8の規定値) Application Opt Out 設定不可設定可能(Server 2008 R2の規定値) 設定可能(Server 2012規定値) Always On 設定可能(Server 2008規定値) 設定不可設定可能 NullPage(Null Page pre-allocation) ヌルポインタ付近メモリアドレスへのメモリ割り当て拒否することでヌルポインタをdereferenceしてしまう脆弱性利用した攻撃を防ぐ。Windows 8Windows Server 2012にも実装されており、既定で有効である。 HeapSpray(Common heap spray address pre-allocation) Heap spraying英語版)で利用されやすいアドレスを予め使えなくしておくことで攻撃成功率下げる。 EAF(Export Address Table Access Filtering) kernel32.dllとntdll.dllのExport Address Table読み込み元を限定することで攻撃を防ぐ。この防御により同様の手法利用した攻撃99.9%防げるとしている。 EAF+ EAF防御追加でスタックメモリとスタックレジスタのチェックを行う。また、アプリケーションごとにExport Address Table読み込み元として(EAFルールでは許可されるEAF+有効時は)許可しないDLL指定も行う。 MandatoryASLR(Enforces Address Space Layout Randomization on loaded binaries) 詳細アドレス空間配置のランダム化参照WindowsではASLR適用DLL単位でのOpt-Inであり対応になっていないDLL通常再配置されないが、EMETにより再配置強制するアプリケーション単位での強制ASLRWindows 7以降にも実装された機能であるがEMETその実装を利用していない。 システム全体設定可能な項目Windows VistaServer 2008Windows 7、Server 2008 R2Windows 8、Server 2012 およびそれ以降Disabled 設定可能 設定可能 設定可能 Application Opt InASLRサポートするすべてのWindows規定値) 設定可能 設定可能 設定可能 Application Opt Out既定では非表示設定不可設定不可設定可能 Always On既定では非表示設定可能 設定可能 設定可能 BottomUpASLR(Bottom-Up virtual memory randomization) DLL読み込み以外の低位アドレスから割り当てていくタイプヒープスタックメモリマップドファイル該当する)のメモリ確保ランダム化する。 LoadLib(Check and prevent Loadlibrary calls against UNC paths) ネットワークパスからのDLL読み込み拒否する。 MemProt(Special check on memory protection APIs) スタックメモリに実行可能属性付加しようとするAPI呼び出し拒否するスタック書き込まれ攻撃コード実行しようとした際にDEPにより実行拒否されるCaller(ROP mitigation that checks if critical function was called and not returned into) 攻撃コードにおいて用いられやすい幾つかのAPI正し命令呼び出されたのかをチェックする。 StackPivot(Check if stack pointer was pivotted) スタックメモリがすり替えられていないか(OSスタック割り当てたメモリをスタックレジスタが指しているか)をチェックする。 SimExecFlow(Simulate the execution flow after thr return address to detect subsequent ROP gadgets) 攻撃コードにおいて用いられやすい幾つかのAPI呼び出しアドレス命令シミュレート実行しReturn-oriented programming英語版)で用いられる手法使われていないかをチェックするASR(Attack Surface Reduction) 指定したDLL読み込み拒否する任意のプラグイン追加できるアプリケーション防御使用するInternet Explorerではセキュリティーゾーンと連携してDLL読み込み許可するゾーン設定できるBlock Untrusted Fonts Webフォント文書埋め込まれフォントなどシステムインストールされたフォント以外のフォント読み込み拒否するWindows 10でのみ利用可能Certificate Trust 特定のSSL/TLS証明書検証する際に指定したルート証明機関から発行されルート証明書であるかなどをチェックする既定ではデスクトップ版Internet Explorerのみ対応する。 以下はEMET適用したアプリケーションすべてに適用されるDeep hooks チェック公開APIだけでなく公開API呼び出す内部非公開APIでも行う。 Anti detours API入口コードをあらかじめ別の場所にコピーしておき、コピーしてある方のコード実行したのち途中から元のAPIに処理を戻す手法こうすることで本物API入口EMET追加したチェック回避しようとする)のAPIフック検出する。なおDetoursとはマイクロソフト提供している同様の手法用いAPIフックライブラリの名前である。 Banned functions 一般的なアプリケーションでは正当な利用方法が無い特定のシステムAPI使用拒否する

※この「EMETにより提供される機能」の解説は、「Enhanced Mitigation Experience Toolkit」の解説の一部です。
「EMETにより提供される機能」を含む「Enhanced Mitigation Experience Toolkit」の記事については、「Enhanced Mitigation Experience Toolkit」の概要を参照ください。

ウィキペディア小見出し辞書の「EMETにより提供される機能」の項目はプログラムで機械的に意味や本文を生成しているため、不適切な項目が含まれていることもあります。ご了承くださいませ。 お問い合わせ



英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  

辞書ショートカット

すべての辞書の索引

「EMETにより提供される機能」の関連用語

EMETにより提供される機能のお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



EMETにより提供される機能のページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
ウィキペディアウィキペディア
Text is available under GNU Free Documentation License (GFDL).
Weblio辞書に掲載されている「ウィキペディア小見出し辞書」の記事は、WikipediaのEnhanced Mitigation Experience Toolkit (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。

©2025 GRAS Group, Inc.RSS