潜在的に危険なファイルのダウンロードを特定して中断する

Microsoft Edge のファイルの種類ポリシー コンポーネントは、ファイルのダウンロードを管理するために、ファイルを "危険" のレベルで分類します。 無害なファイル (.txt ファイルなど) は自由にダウンロードできますが、 .dll のような潜在的に危険なファイルは、より高度な審査の対象になります。 この精査により、セキュリティに配慮したユーザー エクスペリエンスが提供されます。

Microsoft Edge がファイルの種類の危険レベルを判断する方法

Microsoft Edge は、ファイルの種類のポリシーの大部分をアップストリームの Chromium ブラウザーから継承し、セキュリティや互換性の理由からいくつかの変更を加えています。 ファイルの種類とその分類に関する Chromium のポリシーは 、download_file_types.asciipb ファイルで 確認できます。 このファイルでは、各型にdanger_levelがあり、DANGEROUSNOT_DANGEROUS、またはALLOW_ON_USER_GESTUREの 3 つの値のいずれかであることがわかります。

次の 2 つの分類はシンプルです。

  • NOT_DANGEROUS は、ダウンロード要求が偶発的であったとしても、ファイルを安全にダウンロードできることを意味します。
  • DANGEROUS は、ダウンロードがデバイスに害を及ぼす可能性があることをブラウザーが常にユーザーに警告する必要があることを意味します。

3 番目の設定、ALLOW_ON_USER_GESTURE はより微妙です。 これらのファイルは潜在的に危険ですが、ユーザーがダウンロードを要求した場合は、最も無害な可能性があります。 Microsoft Edge では、 2 つの 条件が 両方とも 満たされている場合に、これらのダウンロードを自動的に続行できます。

  • ダウンロードを開始したネットワーク要求に関連付けられたユーザー ジェスチャがあります。 たとえば、ユーザーがダウンロードへのリンクをクリックしたとします。
  • 直近の午前 0 時 (つまり、昨日またはそれ以前) の前に、参照元 (ダウンロードにリンクしているページ) への事前アクセスが記録されています。 この記録されたアクセスは、ユーザーがサイトにアクセスした履歴があることを意味します。

また、ユーザーがコンテキスト メニュー として保存リンク を使用して明示的に起動した場合、ダウンロードの URL をブラウザーのアドレス バーに直接入力した場合、または Microsoft Defender SmartScreen がファイルが安全であることを示している場合も、ダウンロードは自動的に続行されます。

バージョン 91 以降、Microsoft Edge は必要なジェスチャがないダウンロードを中断します。

ジェスチャがないダウンロードのユーザー エクスペリエンス

潜在的に危険な種類のダウンロードが、必要なジェスチャなしで開始された場合、Microsoft Edge にダウンロードが "ブロックされました" と表示されます。 KeepDeleteという名前のコマンドは、ユーザーがダウンロードを続行または取り消すために、ダウンロード項目の ... (省略記号) オプションから使用できます。

ダウンロードがブロックされ、ユーザーはダウンロードを保持または削除することができます。

edge://downloads ページで、ユーザーには同じオプションが表示されます。 次のスクリーンショットは、これらのオプションの例を示しています。

ダウンロードがブロックされていますが、ユーザーはダウンロードを保持または削除することができます。

ダウンロード用のエンタープライズ コントロール

ユーザーが毎日使用するサイトのダウンロードの中断に遭遇する可能性は低いですが、めったに使用しないサイトの正当なダウンロードの中断に遭遇する可能性があります。 企業のユーザー エクスペリエンスを合理化するために、グループ ポリシーを利用できます。

Enterprises では 、ExemptFileTypeDownloadWarnings を使用して、中断することなく特定のサイトからダウンロードできるファイルの種類を指定できます。 たとえば、次のポリシーでは、 XML ファイルを contoso.com からダウンロードし、中断することなく woodgrovebank.com し、 MSG ファイルを任意のサイトからダウンロードできるようにします。

[{"file_extension":"xml","domains":["contoso.com", "woodgrovebank.com"]}, {"file_extension":"msg", "domains": ["*"]}]

ジェスチャを必要とするファイルの種類

Chromium の最新の ファイルの種類のポリシー は Chromium ソース コードで公開されており、Microsoft Edge はこれらの大部分を継承しており、セキュリティや互換性上の理由からいくつかの変更が加わります。 2021 年 5 月の時点で、少なくとも 1 つの OS プラットフォームでALLOW_ON_USER_GESTUREdanger_levelを持つファイルの種類は次のとおりです。crx, pl, py, pyc, pyo, pyw, rb, efi, oxt, msi, msp, mst, ade, adp, mad, maf, mag, mam, maq, mar, mas, mat, mav, maw, mda, mdb, mde, mdt, mdw, mdz, accdb, accde, accdr, accda, ocx, ops, paf, pcd, pif, plg, prf, prg, pst, cpi, partial, xrm-ms, rels, svg, xml, xsl, xsd, ps1, ps1xml, ps2, ps2xml, psc1, psc2, js, jse, vb, vbe, vbs, vbscript, ws, wsc, wsf, wsh, msh, msh1, msh2, mshxml, msh1xml, msh2xml, ad, app, application, appref-ms, asp, asx, bas, bat, chi, chm, cmd, com, cpl, crt, cer, der, eml, exe, fon, fxp, hlp, htt, inf, ins, inx, isu, isp, job, lnk, mau, mht, mhtml, mmc, msc, msg, reg, rgs, scr, sct, search-ms, settingcontent-ms, shb, shs, slk, u3p, vdx, vsx, vtx, vsdx, vssx, vstx, vsdm, vssm, vstm, vsd, vsmacros, vss, vst, vsw, xnk, cdr, dart, dc42, diskcopy42, dmg, dmgpart, dvdr, dylib, img, imgpart, ndif, service, smi, sparsebundle, sparseimage, toast, udif, action, definition, wflow, caction, as, cpgz, command, mpkg, pax, workflow, xip, mobileconfig, configprofile, internetconnect, networkconnect, pkg, deb, pet, pup, rpm, slp, out, run, bash, csh, ksh, sh, shar, tcsh, desktop, dex, apk, rdp

ファイルの種類の危険レベルはオペレーティング システムによって異なる場合があります

ファイルの種類の設定は、クライアントの OS プラットフォームによって異なる場合があります。 たとえば、.exe ファイルは Mac では危険ではありませんが、.applescript ファイルは Windows では無害です。