マイクロソフトは、ソフトウェアベンダーが誤検知を最小限に抑える方法を共有しています

読書時間アイコン 5分。 読んだ


読者は MSpoweruser のサポートを支援します。私たちのリンクを通じて購入すると、手数料が発生する場合があります。 ツールチップアイコン

MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む

Microsoftは、WindowsDefenderATPと誤検知について説明しているブログ投稿を共有しています。 同社は、ATPの作業と、ファイルを疑わしいものとしてラベル付けする方法を共有しました。 とは言うものの、最高のシステムでさえ失敗することがあり、Microsoftも同じことを認めています。

同社は、基本的に本物のソフトウェア/プログラムをウイルスとしてラベル付けすることを意味する誤検知の問題に光を当てました。 通常、これはセキュリティの問題を引き起こします。アンチウイルスによってフラグが立てられた後、ソフトウェアを信頼できるかどうかがわからないためです。 Microsoftは、誤検知としてマークされていないことを確認するためにベンダーが従うことができるリストをまとめたと述べた。 Microsoftはまた、誤検知を回避する最善の方法は、ユーザー向けにアプリを公開する前にウイルスやマルウェアをスキャンするため、MicrosoftStoreでアプリを公開することであると述べています。

誤検知を回避することは、セキュリティベンダーと開発者の間の双方向の道です。 アプリをMicrosoftStoreに公開することは、ベンダーや開発者がプロ​​グラムの誤分類を防ぐための最良の方法です。 お客様にとって、Microsoft Storeのアプリは信頼され、Microsoftによって検証されています。

誤検知を防ぐための最初の方法は、ソフトウェアがデジタル署名されていることを確認することです。 これにより、アンチウイルスが発行元を識別できるようになるため、誤検知としてマークされることはありません。

ソフトウェア発行者の身元を確認することにより、署名は、インストールまたは実行しているソフトウェアを誰が提供したかを顧客が知っていることを保証します。 また、デジタル署名は、受け取ったソフトウェアが発行者が署名したときと同じ状態であり、ソフトウェアが改ざんされていないことを顧客に保証します。

Microsoftは、デジタル証明書の高度なバージョンであるExtended Validation(EV)コード署名についても話しました。 これにより、ウイルス対策プログラムまたはセキュリティプログラムは、ソフトウェアが改ざんされておらず、既知の発行元によって発行されていることを認識します。

Extended Validation(EV)コード署名は、デジタル証明書のより高度なバージョンであり、より厳密な検証および認証プロセスが必要です。 このプロセスでは、開発者ごとに、より包括的なID検証および認証プロセスが必要です。 EVコード署名証明書では、アプリケーションに署名するためにハードウェアを使用する必要があります。 このハードウェア要件は、コード署名証明書の盗難または意図しない使用に対する追加の保護です。 EVコード署名証明書で署名されたプログラムは、そのファイルまたは発行元に以前のレピュテーションが存在しない場合でも、WindowsDefenderATPですぐにレピュテーションを確立できます。

次に、マイクロソフトはデジタル署名の評判について話しました。 開発者がファイルに署名するとき、彼らはすべてのソフトウェアとその資産に対して署名します。 ただし、これらのファイルのXNUMXつにマルウェアのフラグが付けられている場合、同じ署名を持つすべてのファイルの評価が低くなります。 これを防ぐために、Microsoftは、開発者がファイルに注意深く署名し、評判を維持することをお勧めします。

複数のプログラムやファイルで肯定的な評判を得るために、開発者は肯定的な評判のデジタル証明書を使用してファイルに署名します。 ただし、ファイルのXNUMXつがレピュテーションを低下させた場合(マルウェアとして検出された場合など)、または証明書が盗まれてマルウェアの署名に使用された場合、その証明書で署名されたすべてのファイルはレピュテーションの低下を継承します。

したがって、開発者はプログラム間または他の開発者間で証明書を共有しないことをお勧めします。 このアドバイスは、バンドルを組み込んだり、広告やフリーミアムの現金化モデルを使用したりするプログラムに特に当てはまります。

今後、マイクロソフトは透明性の重要性に光を当てます。 ウイルス対策アルゴリズムは、誤解を招くソフトウェア名や従来とは異なるインストール場所の使用など、疑わしい動作を特定することで機能します。 これらの動作によりアルゴリズムがトリガーされ、ソフトウェアはマルウェアとしてマークされます。

もうXNUMXつの誤検知のトリガーは、別のソフトウェア内での評判の悪いファイルまたはソフトウェアの使用です。 たとえば、ソフトウェアがレピュテーションの低い追加のリソースまたはファイルをインストールした場合、ソフトウェア全体がアンチウイルスによってフラグが付けられ、誤検知がトリガーされます。

ファイルのレピュテーションに影響を与える可能性のある別の指標は、ファイルが関連付けられている他のプログラムです。 この関連付けは、プログラムがインストールするもの、プログラムと同時にインストールされるもの、またはファイルと同じマシンに表示されるものから発生する可能性があります。 これらの関連付けのすべてが直接検出につながるわけではありませんが、プログラムがレピュテーションの低い他のプログラムまたはファイルをインストールすると、関連付けによってそのプログラムのレピュテーションが低下します。

これらの方法に従うこととは別に、Microsoftは検出基準についても詳しく説明しました。 あなたはそれを見るために下に向かうことができます。

  • 悪意のあるソフトウェア:コンピューター上で悪意のあるアクションを実行します
  • 望ましくないソフトウェア:アドウェア、ブラウザ修飾子、誤解を招く、監視ツール、またはソフトウェアバンドラーの動作を示します
  • 望ましくない可能性のあるアプリケーション(PUA):Windowsエクスペリエンスを低下させる動作を示します
  • クリーン:ファイルが悪意のあるものではなく、エンタープライズ環境に不適切でなく、Windowsのエクスペリエンスを低下させないことを信頼しています。

最後に、開発者がリストされた方法に従い、それでもWindows Defenderによってフラグが付けられた場合、開発者は WindowsDefenderセキュリティインテリジェンス ポータル。

情報源: Microsoft

コメントを残す

あなたのメールアドレスは公開されません。 必須フィールドは、マークされています *