EMET導入

先日受けたセキュリティの講習会で、
セキュリティ対策ですぐにやるべき対策を教えてもらいました。
その中で、クライアント(自分のPC)ですぐにできるものとしては
1.Adobe Reader、Flash Player、Java、一太郎のアップデートを行う。
2.ウィルス対策ソフトのスキャンログを確認する。
3.EMETを導入する。
というのがありました。
1と2はまあいいとして、3のEMETはかなりお勧めしていましたのでいっちょ導入してみました。
EMETとはソフトウェアの脆弱性が任意のコード実行等で悪用されるのを防止するツール。
セキュリティ更新プログラム未適用のソフトウェアの脆弱性が攻撃された場合でも最終的な悪用 (コード実行) を防ぐことができる。
※参考
http://blogs.technet.com/b/jpsecurity/archive/2012/05/17/3498449.aspx
今回導入したEMET3.0は下記の「脆弱性緩和技術」が導入されているみたいです。
■DEP(Data Execute Prevention)
 Windowsのセキュリティ機能の一つで、データ領域に記録されたデータをプログラムとして実行されるのを防ぐ機能。
■SEHOP(Structured Exception Handler Overwrite Protection)
 SEHハンドラーチェーンの上書きを検出しハンドラーを実行せずにプロセスを終了させる。
■NullPage(Null Page pre-allocation)
 NULL付近のメモリアドレスへのメモリ割り当てを拒否することでNULLアドレスをdereferenceしてしまう脆弱性を利用した攻撃を防ぐ。
■HeapSpray(Common heap spray address pre-allocation)
 Heap sprayingで利用されやすいアドレスを予め使えなくしておくことで攻撃の成功率を下げる。
■EAF(Export Address Table Access Filtering)
 kernel32.dllとntdll.dllのExport Address Tableの読み込み元を限定することで攻撃を防ぐ。
 この防御により同様の手法を利用した攻撃は99.9%防げるとしている。
■MandatoryASLR
 重要なデータ領域 の位置 (通常、プロセスのアドレス空間における実行ファイルの基底とライブラリ、ヒープ、およびスタックの位置が含まれる)を無作為に配置する。
■BottomUpASLR(Bottom-Up virtual memory randomization)
 イメージ読み込み以外の低位アドレスから割り当てていくタイプ(ヒープやスタック、メモリマップドファイルが該当する)のメモリ確保をランダム化する。

Wikipediaから記載してみましたが、私の知識では凄さがよくわかりません!
とりあえず入れておけばセキュリティレベルは上がりそうな予感がします!
とりあえずAdobeとchromeとfirefoxを設定してみました。

といってもあんまりセキュリティレベルが上がったと実感できないのがさみしいところです。
セキュリティ対策って本当につまらないですね。
※インストール方法
http://support.microsoft.com/kb/2458544/ja
※使い方は下記ブログが参考になります。
http://secur1ty.blog116.fc2.com/blog-entry-31.html
気になった方は是非導入してみてください!
以上

関連する投稿:

コメントを残す

メールアドレスが公開されることはありません。

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください