フィードバック対象の投稿
Microsoft の「Windows Defender」の最新バージョンでは、このマルウェアを検出します。
Windows Defenderに、隠されたタスクを検出する新しい観測イベントが追加されました。
これらは、アプリケーションによって「Behavior:Win32/ScheduledTaskHide.A」としてフラグ付けされます。
マイクロソフトは、
この攻撃経路を使用するマルウェアを検出するために、
システム管理者が以下の推奨事項とセキュリティガイドラインを採用することを推奨しています。
Windows環境のレジストリハイブを列挙し、
HKEY_LOCAL_MACHINEのThreeレジストリハイブで、
SD (security descriptor) Value がないスケジュールされたタスクを識別します。
必要に応じて、これらのタスクの分析を実行します。
Microsoft-Windows-TaskScheduler/Operational 内の「TaskOperational」のログを有効にし、
スケジュールされたタスクのアクションを識別するために監査ポリシーを変更します。
環境に適した推奨の Microsoft 監査ポリシー設定を適用する。
以下のタスクスケジューラーログを有効化し、一元管理します。
タスクが「非表示」であっても、これらのログは、タスクに関連する重要なイベントを追跡し、隠された永続化メカニズムを発見するきっかけとなる可能性があります。
Security.evtxログ内のイベントID 4698
Microsoft-Windows-TaskScheduler/Operational.evtx ログ