macOS 上のMicrosoft Defender for Endpointを使用して望ましくない可能性のあるアプリケーションを検出してブロックする

適用対象:

Microsoft Defender ATP を試してみたいですか? 無料試用版にサインアップしてください。

macOS 上のMicrosoft Defender for Endpointの望ましくない可能性のあるアプリケーション (PUA) 保護機能は、ネットワーク内のエンドポイント上の PUA ファイルを検出してブロックできます。

これらのアプリケーションは、ウイルス、マルウェア、またはその他の種類の脅威とは見なされませんが、パフォーマンスや使用に悪影響を与えるエンドポイントでアクションを実行する可能性があります。 PUA は、評判が低いと見なされるアプリケーションを参照することもできます。

これらのアプリケーションは、ネットワークがマルウェアに感染するリスクを高め、マルウェア感染の識別が困難になり、アプリケーションをクリーンアップする IT リソースを無駄にすることができます。

メカニズム

macOS 上のMicrosoft Defender for Endpointは、PUA ファイルを検出して報告できます。 ブロッキング モードで構成すると、PUA ファイルは検疫に移動されます。

エンドポイントで PUA が検出されると、通知が無効になっていない限り、macOS のMicrosoft Defender for Endpointはユーザーに通知を表示します。 脅威名には"Application"という単語が含まれます。

PUA 保護を構成する

macOS 上のMicrosoft Defender for Endpointの PUA 保護は、次のいずれかの方法で構成できます。

  • オフ: PUA 保護が無効になっています。
  • 監査: PUA ファイルは製品ログで報告されますが、Microsoft Defenderポータルでは報告されません。 ユーザーに通知は表示されません。また、製品によってアクションは実行されません。
  • ブロック: PUA ファイルは、製品ログとポータルMicrosoft Defenderで報告されます。 ユーザーに通知が表示され、製品によってアクションが実行されます。

警告

既定では、PUA 保護は 監査 モードで構成されます。

PUA ファイルの処理方法は、コマンド ラインまたは管理コンソールから構成できます。

コマンド ライン ツールを使用して PUA 保護を構成します。

ターミナルで、次のコマンドを実行して PUA 保護を構成します。

mdatp threat policy set --type potentially_unwanted_application --action [off|audit|block]

PUA 保護を構成するには、管理コンソールを使用します。

企業では、他の製品設定の構成方法と同様に、JAMF や Intune などの管理コンソールから PUA 保護を構成できます。 詳細については、「macOS でMicrosoft Defender for Endpointの基本設定を設定する」トピックの「脅威の種類の設定」セクションを参照してください。

PUA 保護をテストする:

不要 と思われるアプリケーション (PUA) のデモに進むことで、PUA 保護をテストできます。

ヒント

さらに多くの情報を得るには、 Tech Community 内の Microsoft Security コミュニティ (Microsoft Defender for Endpoint Tech Community) にご参加ください。