OSArmorは、システム上の疑わしいプロセスまたはアクションをブロックするためにシステムを監視するMicrosoft Windowsデバイス用のNoVirusThanksによる新しいセキュリティプログラムです。
セキュリティプログラムには基本的なエクスプロイト対策保護が組み込まれていますが、Microsoft EMETやMalwarebytes Anti-Exploitに匹敵するものではありません。
基本的な例は、疑わしいユーザーから実際のタイプを隠すための二重ファイル拡張子sample.txt.exeを持つプロセスのブロックです。
OSArmorレビュー
OSArmorは、Microsoft Windowsオペレーティングシステムのすべての最新バージョンと互換性があります。 アプリケーションを使用する前にインストールする必要があります。 インストーラー自体はクリーンで、インストール直後にプログラムが起動します。
この時点では、インターフェイスは基本的なものです。 ブロックされたプロセスの数、最後にブロックされたプロセス、および発生した日時に関するセッション情報が表示されます。
ログフォルダーまたは構成を開く以外に多くのことはできません。 OSArmorがサポートするすべてのセキュリティ機能がリストされているため、初めてユーザーが構成を最初に開くことができます。
ほとんどの保護オプションはデフォルトで有効になっています。 リストはかなり長いですが、ここに興味深いものの短いリストを示します。
- pif、com、doubleファイル拡張子の実行をブロックします。
- USB拡散マルウェアをブロックします。
- bcedit.exeによる「重要な」システム変更を防止します。
- アーカイブからのスクリプトとexeファイルの直接実行をブロックします。
- regsrv32がリモートスクリプトと/ i:パラメーターを実行しないようにします。
- wscript.exe、cscript.exe、mshta.exe、wmic.exeから実行されるプロセスをブロックします。
- PowerShellで非表示の実行ポリシーバイパスとウィンドウスタイルをブロックします。
- コマンドラインからのリモートURLダウンロードをブロックします。
- JavaScriptおよびVBscriptコードの直接実行をブロックします。
- WindowsスクリーンセーバーファイルをWindowsフォルダーに制限します。
- schtasks.exeの実行をブロックします。
有効になっていない唯一のオプションは、ローカルAppData、ローミングAppData、CommonAppdata、およびコントロールパネルアプレットからの署名されていないプロセスの実行をブロックします。
このプログラムにはヘルプファイルが付属していないため、上級ユーザー向けのツールとなっています。 ほとんどの場合、バックグラウンドで静かに実行され、ブロックするプロセスを毎日のログファイルに書き込みます。
ログファイルはブロックされたプロセスの履歴であり、問題をトラブルシューティングする唯一のオプションです。 ログには、日付、時刻、プロセス、およびプロセスの実行をブロックしたルールが一覧表示されます。
OSArmorの主な欠点の1つは、ホワイトリストがないことです。 正当なプロセスがアプリケーションによってブロックされていることに気付いた場合にのみ、保護機能を無効にできます。
プログラムには、ホワイトリストと、すべてのブロックされたプロセスを直接リストするインターフェイスが必要です。これにより、特定のブロックされたプロセスを簡単にホワイトリストに登録できます。
終わりの言葉
OSArmor 1.0は、マルウェアやその他の望ましくないソフトウェアによって悪用されることが多いアクティビティをブロックする、Windows用の有望なセキュリティプログラムです。 ブロックされるものを制御できないことが、この時点でのプログラムの主な弱点です。
プロンプトを表示するオプション(実行の許可または拒否、オンラインでの調査)が役立ちます。また、機能を完全にオフにすることなく誤検知に対処できるように、ホワイトリストも実装する必要があります。