連載
» 2016年02月09日 05時00分 UPDATE

vNextに備えよ! 次期Windows Serverのココに注目(42):意外と賢くなったWindows Server 2016のWindows Defender

Windows Server 2016には、マルウェア対策として「Windows Defender」が既定でインストールされます。特に設定しなくても、サーバで有効な役割に応じてうまく動作するようになっていて、意外と賢いのです。

[山市良,テクニカルライター]
「vNextに備えよ! 次期Windows Serverのココに注目」のインデックス

連載目次

Windows DefenderはNano Serverでも利用可能に

 Windows Server 2016に標準搭載される「Windows Defender」については、Windows Server 2016 Technical Preview(TP)2をベースに、本連載第3回で取り上げました。今回は、このときにはお伝えできなかった最新情報をフォローアップします。

 Windows DefenderのGUI(Graphical User Interface)はWindows Server 2016 TP3まではオプションであり、必要があれば手動で追加することができました(Server Coreインストールでは追加は不可)。Windows Server 2016 TP4ではフルインストールオプションの「Windows Server 2016 Technical Preview 4(Desktop Experience)」でインストールした場合、Windows DefenderのGUIも既定でインストールされます(画面1)。

画面1 画面1 Windows Server 2016 TP4のフルインストールには、Windows DefenderのGUIも既定でインストールされる

 ただし、Windows DefenderのGUI機能が既定でインストールされるかどうかは、次のWindows Server 2016 TP5や正式リリースでは変更される可能性もあります。Windows ServerにはGUIを持たない「Server Core」インストールもあるので、“Windows DefenderのGUIはオプション”と考えた方がよいでしょう。GUIがなくても、コマンドプロンプトやWindows PowerShellを使うことで、定義ファイルの更新やスキャンを実行することができます。

 コマンドプロンプトから定義ファイルをアップデートして、スキャンを実行する場合は「MpCmdRun」コマンドを使用します。

cd %ProgramFiles\Windows Defender\MpCmdRun
MpCmdRUn -SignatureUpdate -MMPC
MpCmdRun -Scan -ScanType 1

 Windows PowerShellの場合は、「Update-MpSignature」や「Start-MpScan」コマンドレットを使用します。また、「Get/Add-MpPreference」コマンドレットを使用すれば、詳細な構成を確認および構成することが可能です。

Update-MpSignature -UpdateSource MMPC
Start-MpScan -ScanType QuickScan

 Windows Defenderは、Windows Server 2016 TP3から提供された「Nano Server」でもサポートされます。Nano Serverでは、Windows Defenderのサポートパッケージを追加することで導入できます(画面2)。Server Coreやフルインストールと同様、「MpCmdRun」コマンドまたはWindows PowerShellのコマンドレットを使用することで、更新/スキャン/構成が可能です。

画面2 画面2 Hyper-V上のNano Server仮想マシンでWindows Defenderの定義ファイルを更新しているところ

TP4で追加されたAutomatic Exclusions(自動例外)機能

 本連載第3回では、Windows Serverにインストールされている役割に合わせて、「Add-MpPreference」コマンドレットで拡張子やパス、プロセスの例外設定を行う必要があると説明しました。

 Windows Server 2016 TP4からは、Windows Defenderに「Automatic exclusions(自動例外)」機能が追加されて、既定で有効になっており、Windows Serverの役割に応じて標準的な例外設定が自動で行われます。試しに、「Get-MpRreference」コマンドレットを実行してみてください。「DisableAutoExclusions(自動例外を無効にする)」が既定で「False(無効)」になっていることを確認できるでしょう(画面3)。

画面3 画面3 Windows Server 2016 TP4以降は、自動例外機能が既定で有効になっている(「DisableAutoExclusions」が既定で「False」)

 例えば、Hyper-Vの役割が有効になっていれば、次の「拡張子の例外」と「パスの例外」が自動適用されます。この例外設定は、クイックスキャンに対して適用されます。フルスキャンには適用されません。

拡張子の例外

*.vhd

*.vhdx

*.avhd

*.avhdx

*.vsv

*.iso

*.rct

*.vmcx

*.vmrs


パスの例外

%ProgramData%\Microsoft\Windows\Hyper-V

%ProgramFiles%\Hyper-V

%SystemDrive%\ProgramData\Microsoft\Windows\Hyper-V\Snapshots

%Public%\Documents\Hyper-V\Virtual Hard Disks


プロセスの例外

%systemroot%\System32\Vmms.exe

%systemroot%\System32\Vmwp.exe


 その他の役割に対応した既定の例外については、以下のドキュメントで説明されています。

「vNextに備えよ! 次期Windows Serverのココに注目」バックナンバー

筆者紹介

山市 良(やまいち りょう)

岩手県花巻市在住。Microsoft MVP:Cloud and Datacenter Management(Oct 2008 - Sep 2016)。SIer、IT出版社、中堅企業のシステム管理者を経て、フリーのテクニカルライターに。マイクロソフト製品、テクノロジーを中心に、IT雑誌、Webサイトへの記事の寄稿、ドキュメント作成、事例取材などを手掛ける。個人ブログは『山市良のえぬなんとかわーるど』。


Copyright© 2017 ITmedia, Inc. All Rights Reserved.

@IT Special

- PR -

TechTargetジャパン

この記事に関連するホワイトペーパー

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。