Enhanced Mitigation Experience Toolkit について知りました。その背後にある科学は私を超えていますが、それはアンチウイルスをどの程度保護しますか?
すべてのプロセスでその保護を有効にするか、最も使用される攻撃ベクトルを選択してそれらのみを保護する必要がありますか?パフォーマンスへの悪影響が心配です。
EMETは、Win10より前のWindowsエディションにはないさまざまな保護機能を実装しています。さらに、一般的なカットアンドペーストシェルコードを検出するいくつかの保護機能を追加します。機能のすべてが存在するわけではありませんが、Microsoftがほとんどの機能をネイティブにWindows 10にロールバックしたため、EMETは非推奨になりました。
I しばらく回答を書きました これは、標準のEMET機能のいくつかを説明しています。
パフォーマンスへの影響は、Firefox、Chrome、Office、Visual Studioなどのより複雑なアプリケーションでも無視できます。私が今までに遭遇した唯一の問題は、一部のアプリケーションから標準ダイアログ(たとえば、ロード/保存)を開くときの「発信者」または「発信者+」機能の誤った検出です。そのような場合は、これらの機能をオフにします。
信頼できないコンテンツを大量に開く可能性が高い、システム上のほとんどすべてに対してEMETを有効にしました。ブラウザーとドキュメントリーダーは、明らかに主要な選択肢です。ビデオプレーヤーとオーディオプレーヤー(VLC、MPC-HCなど)、通信アプリ(IRC、テレグラム)に加えて、Windowsエクスプローラー、cmd.exe、PuTTY、画像編集スイート、他のランダムなアプリケーションの束。これらはすべて問題なく動作しますが、ポリシーの微調整が必要な場合もあります。
EMETはマルウェアからユーザーを保護しないことに注意してください。これは、システムで実行されているソフトウェアの脆弱性(カーネルは含まない)に対するコード実行の悪用を成功させるのを困難にする機能を実装しています。これらの機能は、一般的なシェルコードが適切に実行されないようにするのにも役立ちます。そのため、攻撃者は、おそらくEMETで保護されたシステム用にエクスプロイトペイロードを調整する必要があります。