<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Defender &#8211; セキュリティエンジニアの雑多ブログ</title>
	<atom:link href="https://cybermemo.blog/tag/defender/feed" rel="self" type="application/rss+xml" />
	<link>https://cybermemo.blog</link>
	<description>セキュリティエンジニアの学習記録</description>
	<lastBuildDate>Tue, 30 Sep 2025 11:41:48 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://cybermemo.blog/wp-content/uploads/2025/10/cropped-トップアイコン-32x32.jpg</url>
	<title>Defender &#8211; セキュリティエンジニアの雑多ブログ</title>
	<link>https://cybermemo.blog</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>TryHackMe Windows Fundamentals 3 — 学習メモ</title>
		<link>https://cybermemo.blog/tryhackme-windows-fundamentals-3</link>
					<comments>https://cybermemo.blog/tryhackme-windows-fundamentals-3#respond</comments>
		
		<dc:creator><![CDATA[miyuki]]></dc:creator>
		<pubDate>Sun, 28 Sep 2025 14:43:56 +0000</pubDate>
				<category><![CDATA[TryHackMe]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[Defender]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">https://cybermemo.blog/?p=281</guid>

					<description><![CDATA[<p><img src="https://cybermemo.blog/wp-content/uploads/2025/09/TryHackMe用アイキャッチ.png" class="webfeedsFeaturedVisual" /></p>はじめに Windows Fundamentals 3 の備忘録。本記事は学習記録です。演習環境のターゲット名・IP・フラグは公開していません。 Windows Fundamentals 3 Windows Securi [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img src="https://cybermemo.blog/wp-content/uploads/2025/09/TryHackMe用アイキャッチ.png" class="webfeedsFeaturedVisual" /></p>
<h2 class="wp-block-heading">はじめに</h2>



<p>Windows Fundamentals 3 の備忘録。<br>本記事は学習記録です。演習環境のターゲット名・IP・フラグは公開していません。</p>


<div class="swell-block-postLink">			<div class="p-blogCard -external" data-type="type3" data-onclick="clickLink">
				<div class="p-blogCard__inner">
					<span class="p-blogCard__caption">TryHackMe</span>
					<div class="p-blogCard__thumb c-postThumb"><figure class="c-postThumb__figure"><img decoding="async" src="https://tryhackme-images.s3.amazonaws.com/room-icons/presec-room-image16.png" alt="" class="c-postThumb__img u-obf-cover" width="320" height="180"></figure></div>					<div class="p-blogCard__body">
						<a class="p-blogCard__title" href="https://tryhackme.com/room/windowsfundamentals3xzx" target="_blank" rel="noopener noreferrer">Windows Fundamentals 3</a>
						<span class="p-blogCard__excerpt">In part 3 of the Windows Fundamentals module, learn about the built-in Microsoft tools that help keep the device secure, such as Windows Updates, Windows Securi&#8230;</span>					</div>
				</div>
			</div>
		</div>


<h2 class="wp-block-heading">Windows Fundamentals 3</h2>



<h3 class="wp-block-heading">Windows Security</h3>



<p>旧名称：Windows Defender Security Center<br>Windowsに最初から入っているセキュリティ機能を一元管理するツール。<br>ウイルス対策やファイアウォール、デバイス保護などをまとめて確認・設定できる。</p>



<h4 class="wp-block-heading"><strong>主な機能</strong></h4>



<p>Virus &amp; threat protection (ウイルスと脅威の防止 )<br>Windows Defender Antivirus（標準のウイルス対策ソフト）の状態を管理。<br>スキャン、ウイルス定義の更新、検出ログ確認など。<br><br>Firewall &amp; network protection (ファイアウォールとネットワーク保護)<br>Windows Defender Firewall の管理。<br>ネットワークごと（ドメイン/プライベート/パブリック）に制御できる。<br><br>App &amp; browser control(アプリとブラウザの制御 )<br>Microsoft Defender SmartScreen の設定。<br>危険なアプリやフィッシングサイトのブロック。<br><br>Device security (デバイスセキュリティ)<br>ハードウェアレベルの保護（TPM、セキュアブート、仮想化ベースのセキュリティなど）。</p>



<h4 class="wp-block-heading"><strong>マークの意味</strong></h4>



<p>Windowsセキュリティの各項目には、状態を示すマークが表示される。<br><br>✅ 緑色（チェックマーク）<br>→ 「問題なし」の状態。正常に動作していて、特に操作は不要。<br>例：ファイアウォールが有効、アプリ制御がオンになっている場合。<br><br>⚠️ 黄色（警告アイコン/感嘆符）<br>→ 「注意が必要」な状態。<br>設定が推奨されるが、セキュリティ上、致命的ではない場合に表示。<br>例：ウイルススキャンがしばらく実行されていない。<br><br>❌ 赤色（×マーク）<br>→ 「危険」や「対処が必要」な状態。<br>セキュリティ保護が無効になっていたり、脅威が検出された場合に表示。<br>例：ウイルス対策が無効、マルウェアが検出された。</p>



<p>Windows Security の画面<br>※Windows Server 2019エディション</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="788" height="623" src="https://cybermemo.blog/wp-content/uploads/2025/09/Windows-Security.png" alt="Windows Security" class="wp-image-306" style="width:517px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/09/Windows-Security.png 788w, https://cybermemo.blog/wp-content/uploads/2025/09/Windows-Security-300x237.png 300w, https://cybermemo.blog/wp-content/uploads/2025/09/Windows-Security-768x607.png 768w" sizes="(max-width: 788px) 100vw, 788px" /></figure>



<h3 class="wp-block-heading">Virus &amp; threat protection（ウイルスと脅威からの保護）</h3>



<p>Windowsに標準搭載されているウイルス対策機能。<br>マルウェア（ウイルス、ワーム、トロイの木馬、ランサムウェアなど）からPCを守る。<br>定期的なスキャンやリアルタイム保護を行い、脅威が見つかると通知してくれる。<br>サードパーティ製のアンチウイルスソフト（例：Norton、McAfeeなど）を入れると、この項目がそのソフトに切り替わることもある。</p>



<h4 class="wp-block-heading"><strong>主な機能</strong></h4>



<p><strong>Current threats（<strong>現在の脅威</strong>）</strong><br>PC上に現在存在する脅威を確認する機能。<br><br>主な項目<br>現在の脅威一覧：検出されたマルウェアがあればここに表示される。<br>スキャン結果：最後にスキャンした日時、スキャンの種類（クイック/フル/カスタム）、検出数、処理結果。<br>スキャンオプション：<br>　-クイックスキャン：感染しやすい場所だけ短時間でチェック。<br>　-フルスキャン：全ファイルやプログラムを調査。時間がかかる。<br>　-カスタムスキャン：ユーザーが指定したフォルダやドライブを確認。<br>Threat history（脅威の歴史）：<br>Last scan（最後のスキャン）<br>最後に実行したスキャン日時や結果が記録される。<br>Quarantined threats（隔離された脅威）<br>検出されたウイルスやマルウェアを「隔離領域」に移動して、PC上で実行されないようにしたもの。<br>ユーザーはここから削除したり、誤検知であれば「復元」することも可能。<br>Allowed threats（許可した脅威）<br>本来は脅威として検出されたが、ユーザーが「安全だ」と判断して実行を許可した項目。<br>注意：セキュリティ的にはリスクが高いため、100%安全だと確信がある場合のみ許可するべき。</p>



<p><strong>Virus &amp; threat protection settings（<strong>ウイルスと脅威の防止設定</strong>）</strong><br>マルウェア対策の細かい挙動を設定できる場所。</p>



<p>主な項目<br>Real-time protection（リアルタイム保護）：常に動作している監視。オフにすると危険。<br>Cloud-delivered protection（クラウド提供の保護）：最新の脅威情報をクラウドから取得し、より早く防御。<br>Automatic sample submission（自動サンプル送信）：怪しいファイルをMicrosoftに送って解析。<br>Controlled Folder Access（制御されたフォルダアクセス）：特定のフォルダ（例：ドキュメント、ピクチャ、デスクトップなど）を保護領域に指定する機能。<br>Exclusions（除外設定）：特定のフォルダやファイルをスキャン対象外にする（誤検知対策）。<br>Notifications（通知）：検出や問題があればユーザーに知らせる。<br><br>注意<br>リアルタイム保護やクラウド保護を切ると感染リスクが大幅に上がる。</p>



<p><strong>Virus &amp; threat protection updates（<strong>ウイルスと脅威からの保護の更新</strong>）</strong><br>セキュリティ定義ファイル（ウイルス定義データベース）を最新に保つ。<br><br>主な項目<br>Check for updates（更新確認）ボタンで手動更新可能。<br>通常は自動更新されるため、最新のウイルスにも対応できる。</p>



<p>ポイント<br>古い定義のままだと新種のウイルスを検知できないので、更新の有無は非常に重要。</p>



<p><strong>Ransomware protection（<strong>ランサムウェア対策</strong>）</strong><br>ランサムウェアによる「ファイル暗号化」からデータを守る。<br><br>主な項目<br>Controlled folder access（制御されたフォルダアクセス）<br>特定フォルダ（例：ドキュメント、ピクチャ）を守り、未知のアプリが勝手に変更できないようにする。この機能を使うにはリアルタイム保護を有効にしなければいけない。</p>



<h3 class="wp-block-heading">Firewall &amp; network protection（ファイアウォールとネットワーク保護）</h3>



<p>Windowsに標準搭載されているネットワーク保護機能。<br>ドメイン・プライベート・パブリックといったネットワークごとに通信ルールを制御し、<br>外部からの不正アクセスや不要なアプリの通信をブロックできる。</p>



<h4 class="wp-block-heading"><strong>主な機能</strong></h4>



<p><strong>プロファイル</strong><br><br>Domain network<br>ドメイン参加時に使う社内向けプロファイル。企業ポリシーで管理されることが多い。<br><br>Private network（active）<strong><br></strong>家庭/社内の信頼できるネットワーク。共有や発見を許可する設定が選べる。<br><br>Public network<br>公共Wi-Fi等の不特定多数が利用する環境。最も厳格（受信接続は原則ブロック）。</p>



<p><strong>追加オプション</strong></p>



<p>（Allow an app through firewallアプリをファイアウォール経由で許可する）<br>特定のアプリやサービスについて、ファイアウォールのブロックを解除し通信を許可する設定。<br>例えば、ゲームやリモートデスクトップ、開発用のWebサーバーなどを動かすときに必要。<br><br>Network and Internet troubleshooter（ネットワークとインターネットのトラブルシューティング）<br>ネットワーク接続の問題（Wi-Fiにつながらない、通信が不安定など）を自動診断・修復するツール。<br>ファイアウォール設定が原因で通信できない場合にも役立つ。<br><br>Firewall notification settings（ファイアウォール通知の設定）<br>新しいアプリが通信をしようとしたときに、通知を表示するかどうかを設定できる。<br>通常はオンにしておくのがおすすめ。安全でないアプリの通信を防ぐ手がかりになる。<br><br>Advanced settings（詳細設定）<br>Windows Defender Firewall with Advanced Security の画面を開く。<br>送信ルールや受信ルールを細かく設定可能。ポート番号・プロトコル・アプリ単位で制御できる。<br>企業ネットワークやサーバー管理で使われることが多い。<br><br>Restore firewalls to default（ファイアウォールを既定に戻す）<br>ファイアウォールの設定をすべてリセットして、初期状態に戻す。<br>設定を間違えて通信できなくなった場合などのトラブル解決に有効。</p>



<h3 class="wp-block-heading">App &amp; browser control（アプリとブラウザのコントロール）</h3>



<p>主に Microsoft Defender SmartScreen という仕組みを利用して、危険なWebサイトやアプリからPCを保護する。<br>信頼できないファイルや不審なWebコンテンツを検出し、ユーザーに警告を出す。</p>



<h4 class="wp-block-heading">主な機能</h4>



<p><strong>Check apps and files（アプリとファイルの確認）</strong><br>Windows Defender SmartScreen が、インターネットや外部から入ってくる未知または信頼されていないアプリ・ファイルをチェックして、危険なものの実行を防ぐ。<br><br>Block（ブロック）<br>不審なアプリやファイルを検出した場合、実行自体をブロックする。安全性が高い設定。<br>Warn（警告）<br>実行前に警告を表示。ユーザーが「続行」を選べば実行できる。利便性と安全性のバランス。<br>Off（無効）<br>チェックを行わない。セキュリティ的にリスクが高いため推奨されない。<br><br><strong>Exploit protection（<strong>エクスプロイト防止</strong>）<br></strong>Windows10以降に標準搭載されている、脆弱性を悪用した攻撃（エクスプロイト）からPCを守る仕組み。<br>メモリ破壊系の攻撃や不正コード実行など、一般的なエクスプロイト手法を困難にする。</p>



<h3 class="wp-block-heading">Device security（デバイスセキュリティ）</h3>



<p>ハードウェアレベルの保護機能（TPM、Secure Boot、仮想化ベースのセキュリティなど）の状態を表示。<br>この設定を変更することは稀。</p>



<h3 class="wp-block-heading"><strong>BitLocker</strong>（ディスク暗号化機能）</h3>



<p>正式名称：BitLocker Drive Encryption<br>目的：PCのハードディスクやSSD全体を暗号化して、不正アクセスからデータを保護する。<br>仕組み：AES（Advanced Encryption Standard）という強力な暗号化方式を使い、ディスク上のデータを「読み取り不可能な状態」にする。</p>



<h4 class="wp-block-heading">特徴</h4>



<p>PCを盗まれても安心<br>HDDやSSDを取り外して別のPCにつないでも、中身は暗号化されているため読み取れない。<br><br>OSごと暗号化<br>ディスク全体を暗号化するため、ファイル単位ではなく「PCそのもののセキュリティ」を高められる。<br><br>TPMチップ連携<br>Trusted Platform Module（TPM：信頼できるプラットフォームモジュール）<sup data-fn="cebeed89-14ea-4f4c-98a3-9a98975e7926" class="fn"><a href="#cebeed89-14ea-4f4c-98a3-9a98975e7926" id="cebeed89-14ea-4f4c-98a3-9a98975e7926-link">1</a></sup>と連携し、起動時にハードウェアの改ざんを検出できる。<br><br>回復キー<br>パスワードを忘れた場合やPCに大きな変更があった場合は、セットアップ時に生成される「回復キー」で復旧可能。</p>


<ol class="wp-block-footnotes"><li id="cebeed89-14ea-4f4c-98a3-9a98975e7926">パソコンに搭載されているセキュリティ専用チップのこと。暗号鍵や証明書などの重要情報を安全に保存するための領域を持つ。PCの金庫役。 <a href="#cebeed89-14ea-4f4c-98a3-9a98975e7926-link" aria-label="脚注参照1にジャンプ">↩︎</a></li></ol>


<h3 class="wp-block-heading">Volume Shadow Copy Service / VSS（ボリューム・シャドウ・コピー・サービス）</h3>



<p>ファイルやシステムを使用中（稼働中）の状態でも、一時的なスナップショット（シャドウコピー） を作成できる。<br>そのスナップショットを利用して、バックアップや復元を行うことが可能。<br>例えば、システムの「復元ポイント」や、バックアップソフトが動作中に使っている。</p>



<h4 class="wp-block-heading"><strong>主な役割</strong></h4>



<p>ファイルを開いたままでもバックアップ可能<br>→ 通常は編集中のファイルをコピーできないが、VSSがスナップショットを作ることで可能になる。<br><br>システム復元に利用<br>→ Windowsの「復元ポイント」もVSSによって管理されている。<br><br>アプリやサービスと連携<br>→ SQL Server や Exchange などのデータベースも VSS を利用して一貫性のあるバックアップを実現できる。</p>



<h4 class="wp-block-heading">セキュリティや注意点</h4>



<p>ランサムウェア攻撃では、復元できなくするためにこのVSSのスナップショットが削除されることが多い。<br>そのため、VSSは便利だが完全なバックアップ手段ではなく、外部媒体へのバックアップも重要。</p>



<h3 class="wp-block-heading">Living Off The Land / LotL（環境寄生型攻撃）</h3>



<p>攻撃者がOSや標準ツール（既に存在する正当なバイナリ/機能）を悪用してマルウェアを配布・持続化・横展開・情報窃取などを行う手法。<br>これまでに紹介したWindowsの標準機能も、LotL攻撃で悪用されることがある。</p>



<h4 class="wp-block-heading">具体例</h4>



<p>PowerShellを使ってDefenderの設定を無効化する。<br>netshコマンドを使ってFirewallルールを改変する。<br>VSSを削除してバックアップを無効化する。<br>BitLockerを悪用して強制暗号化し、利用者がデータにアクセスできなくする。<br>など</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cybermemo.blog/tryhackme-windows-fundamentals-3/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
