次の方法で共有


ポリシー CSP - Defender

AllowArchiveScanning

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10バージョン 1607 [10.0.14393] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/AllowArchiveScanning

このポリシー設定を使用すると、.ZIP ファイルや .CAB ファイルなどのアーカイブ ファイル内の悪意のあるソフトウェアと不要なソフトウェアのスキャンを構成できます。

  • この設定を有効にするか、構成しなかった場合、アーカイブ ファイルがスキャンされます。

  • この設定を無効にした場合、アーカイブ ファイルはスキャンされません。 ただし、アーカイブは、ダイレクト スキャン中に常にスキャンされます。

ざん防止 が有効になっている場合、この設定の変更は適用されません。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 int
アクセスの種類 追加、削除、取得、置換
既定値 1

指定可能な値

説明
0 許可されていません。 アーカイブされたファイルのスキャンをオフにします。
1 (既定値) 許可されます。 アーカイブ ファイルをスキャンします。

グループ ポリシー マッピング:

名前
名前 Scan_DisableArchiveScanning
フレンドリ名 アーカイブ ファイルをスキャンする
Location [コンピューターの構成]
パス ウイルス対策>スキャン> Microsoft Defender Windows コンポーネント
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\Scan
レジストリ値の名前 DisableArchiveScanning
ADMX ファイル名 WindowsDefender.admx

AllowBehaviorMonitoring

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10バージョン 1607 [10.0.14393] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/AllowBehaviorMonitoring

このポリシー設定を使用すると、動作監視を構成できます。

  • この設定を有効にするか、構成しない場合、動作の監視が有効になります。

  • この設定を無効にすると、動作の監視が無効になります。

ざん防止 が有効になっている場合、この設定の変更は適用されません。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 int
アクセスの種類 追加、削除、取得、置換
既定値 1

指定可能な値

説明
0 許可されていません。 動作の監視をオフにします。
1 (既定値) 許可されます。 リアルタイム動作監視を有効にします。

グループ ポリシー マッピング:

名前
名前 RealtimeProtection_DisableBehaviorMonitoring
フレンドリ名 動作の監視を有効にする
Location [コンピューターの構成]
パス Windows コンポーネント > Microsoft Defenderウイルス対策>リアルタイム保護
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\Real-Time Protection
レジストリ値の名前 DisableBehaviorMonitoring
ADMX ファイル名 WindowsDefender.admx

AllowCloudProtection

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10バージョン 1507 [10.0.10240] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/AllowCloudProtection

このポリシー設定を使用すると、Microsoft MAPS に参加できます。 Microsoft MAPS は、潜在的な脅威に対応する方法を選択するのに役立つオンライン コミュニティです。 コミュニティはまた、新しい悪意のあるソフトウェア感染の広がりを止めるのに役立ちます。

検出されたソフトウェアに関する基本的な情報または追加情報を送信することを選択できます。 追加情報は、Microsoft が新しいセキュリティ インテリジェンスを作成し、お使いのコンピューターを保護するのに役立ちます。 この情報には、有害なソフトウェアが削除された場合にコンピューター上で検出された項目の場所などが含まれる場合があります。 情報は自動的に収集され、送信されます。 場合によっては、個人情報が意図せずに Microsoft に送信される場合があります。 ただし、Microsoft では、この情報を使用してユーザーを特定したり、お客様に連絡したりすることはありません。

使用可能なオプションは次のとおりです。

(0x0) 無効 (既定値) (0x1) Basic メンバーシップ (0x2) 高度なメンバーシップ。

Basic メンバーシップは、検出されたソフトウェアに関する基本情報 (ソフトウェアの由来、適用したアクション、または自動的に適用されたアクション、アクションが成功したかどうかなど) に関する基本的な情報を Microsoft に送信します。

高度なメンバーシップは、基本情報に加えて、悪意のあるソフトウェア、スパイウェア、および望ましくない可能性のあるソフトウェア (ソフトウェアの場所、ファイル名、ソフトウェアの動作方法、コンピューターへの影響など) に関する詳細情報を Microsoft に送信します。

  • この設定を有効にした場合は、指定したメンバーシップを使用して Microsoft MAPS に参加します。

  • この設定を無効にした場合、または構成しなかった場合、Microsoft MAPS には参加しません。

Windows 10では Basic メンバーシップは使用できなくなり、値を 1 または 2 に設定すると、デバイスが Advanced メンバーシップに登録されます。

ざん防止 が有効になっている場合、この設定の変更は適用されません。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 int
アクセスの種類 追加、削除、取得、置換
既定値 1

指定可能な値

説明
0 許可されていません。 Microsoft Active Protection サービスをオフにします。
1 (既定値) 許可されます。 Microsoft Active Protection サービスを有効にします。

グループ ポリシー マッピング:

名前
名前 SpynetReporting
フレンドリ名 Microsoft MAPS に参加する
要素名 Microsoft MAPS に参加します。
Location [コンピューターの構成]
パス Windows コンポーネント > Microsoft Defenderウイルス対策> MAPS
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\Spynet
ADMX ファイル名 WindowsDefender.admx

AllowEmailScanning

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10バージョン 1607 [10.0.14393] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/AllowEmailScanning

このポリシー設定を使用すると、電子メールスキャンを構成できます。 電子メール スキャンが有効になっている場合、エンジンは、メール本文と添付ファイルを分析するために、特定の形式に従ってメールボックスとメール ファイルを解析します。 現在、いくつかの電子メール形式がサポートされています。たとえば、pst (Outlook)、dbx、mbx、mime (Outlook Express)、binex (Mac)。 Emailスキャンは、最新の電子メール クライアントではサポートされていません。

  • この設定を有効にすると、電子メールスキャンが有効になります。

  • この設定を無効にした場合、または構成しなかった場合、電子メールスキャンは無効になります。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 int
アクセスの種類 追加、削除、取得、置換
既定値 0

指定可能な値

説明
0 (既定値) 許可されていません。 メールスキャンをオフにします。
1 許可されます。 メールスキャンを有効にします。

グループ ポリシー マッピング:

名前
名前 Scan_DisableEmailScanning
フレンドリ名 電子メールのスキャンを有効にする
Location [コンピューターの構成]
パス ウイルス対策>スキャン> Microsoft Defender Windows コンポーネント
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\Scan
レジストリ値の名前 DisableEmailScanning
ADMX ファイル名 WindowsDefender.admx

AllowFullScanOnMappedNetworkDrives

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10バージョン 1607 [10.0.14393] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/AllowFullScanOnMappedNetworkDrives

このポリシー設定を使用すると、マップされたネットワーク ドライブのスキャンを構成できます。

  • この設定を有効にすると、マップされたネットワーク ドライブがスキャンされます。

  • この設定を無効にした場合、または構成しなかった場合、マップされたネットワーク ドライブはスキャンされません。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 int
アクセスの種類 追加、削除、取得、置換
既定値 0

指定可能な値

説明
0 (既定値) 許可されていません。 マップされたネットワーク ドライブでのスキャンを無効にします。
1 許可されます。 マップされたネットワーク ドライブをスキャンします。

グループ ポリシー マッピング:

名前
名前 Scan_DisableScanningMappedNetworkDrivesForFullScan
フレンドリ名 マップされたネットワーク ドライブでフル スキャンを実行する
Location [コンピューターの構成]
パス ウイルス対策>スキャン> Microsoft Defender Windows コンポーネント
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\Scan
レジストリ値の名前 DisableScanningMappedNetworkDrivesForFullScan
ADMX ファイル名 WindowsDefender.admx

AllowFullScanRemovableDriveScanning

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10バージョン 1607 [10.0.14393] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/AllowFullScanRemovableDriveScanning

このポリシー設定を使用すると、フル スキャンを実行するときに、USB フラッシュ ドライブなどのリムーバブル ドライブの内容で悪意のあるソフトウェアと不要なソフトウェアをスキャンするかどうかを管理できます。

  • この設定を有効にすると、任意の種類のスキャン中にリムーバブル ドライブがスキャンされます。

  • この設定を無効にした場合、または構成しなかった場合、フル スキャン中にリムーバブル ドライブはスキャンされません。 リムーバブル ドライブは、クイック スキャンとカスタム スキャン中にスキャンされる場合があります。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 int
アクセスの種類 追加、削除、取得、置換
既定値 0

指定可能な値

説明
0 (既定値) 許可されていません。 リムーバブル ドライブでのスキャンをオフにします。
1 許可されます。 リムーバブル ドライブをスキャンします。

グループ ポリシー マッピング:

名前
名前 Scan_DisableRemovableDriveScanning
フレンドリ名 リムーバブル ドライブをスキャンする
Location [コンピューターの構成]
パス ウイルス対策>スキャン> Microsoft Defender Windows コンポーネント
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\Scan
レジストリ値の名前 DisableRemovableDriveScanning
ADMX ファイル名 WindowsDefender.admx

AllowIntrusionPreventionSystem

このポリシーは非推奨であり、今後のリリースで削除される可能性があります。

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10バージョン 1607 [10.0.14393] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/AllowIntrusionPreventionSystem

Windows Defender 侵入防止機能を許可または禁止します。

ざん防止 が有効になっている場合、この設定の変更は適用されません。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 int
アクセスの種類 追加、削除、取得、置換
既定値 1

指定可能な値

説明
0 許可されていません。
1 (既定値) 許可されます。

AllowIOAVProtection

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10バージョン 1607 [10.0.14393] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/AllowIOAVProtection

このポリシー設定を使用すると、ダウンロードしたすべてのファイルと添付ファイルのスキャンを構成できます。

  • この設定を有効にするか、構成しない場合は、ダウンロードしたすべてのファイルと添付ファイルのスキャンが有効になります。

  • この設定を無効にすると、ダウンロードしたすべてのファイルと添付ファイルのスキャンが無効になります。

ざん防止 が有効になっている場合、この設定の変更は適用されません。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 int
アクセスの種類 追加、削除、取得、置換
既定値 1

指定可能な値

説明
0 許可されていません。
1 (既定値) 許可されます。

グループ ポリシー マッピング:

名前
名前 RealtimeProtection_DisableIOAVProtection
フレンドリ名 すべてのダウンロード ファイルと添付ファイルをスキャンする
Location [コンピューターの構成]
パス Windows コンポーネント > Microsoft Defenderウイルス対策>リアルタイム保護
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\Real-Time Protection
レジストリ値の名前 DisableIOAVProtection
ADMX ファイル名 WindowsDefender.admx

AllowOnAccessProtection

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10バージョン 1607 [10.0.14393] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/AllowOnAccessProtection

このポリシー設定を使用すると、ファイルとプログラムのアクティビティの監視を構成できます。

  • この設定を有効にした場合、または構成していない場合は、ファイルとプログラムのアクティビティの監視が有効になります。

  • この設定を無効にすると、ファイルとプログラムのアクティビティの監視が無効になります。

ざん防止 が有効になっている場合、この設定の変更は適用されません。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 int
アクセスの種類 追加、削除、取得、置換
既定値 1

指定可能な値

説明
0 許可されていません。
1 (既定値) 許可されます。

グループ ポリシー マッピング:

名前
名前 RealtimeProtection_DisableOnAccessProtection
フレンドリ名 コンピューターのファイルおよびプログラムの動作を監視する
Location [コンピューターの構成]
パス Windows コンポーネント > Microsoft Defenderウイルス対策>リアルタイム保護
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\Real-Time Protection
レジストリ値の名前 DisableOnAccessProtection
ADMX ファイル名 WindowsDefender.admx

AllowRealtimeMonitoring

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10バージョン 1607 [10.0.14393] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/AllowRealtimeMonitoring

Windows Defender リアルタイム監視機能を許可または禁止します。

ざん防止 が有効になっている場合、この設定の変更は適用されません。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 int
アクセスの種類 追加、削除、取得、置換
既定値 1

指定可能な値

説明
0 許可されていません。 リアルタイム監視サービスをオフにします。
1 (既定値) 許可されます。 リアルタイム監視サービスをオンにして実行します。

グループ ポリシー マッピング:

名前
名前 DisableRealtimeMonitoring
フレンドリ名 リアルタイム保護を無効にする
Location [コンピューターの構成]
パス Windows コンポーネント > Microsoft Defenderウイルス対策>リアルタイム保護
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\Real-Time Protection
レジストリ値の名前 DisableRealtimeMonitoring
ADMX ファイル名 WindowsDefender.admx

AllowScanningNetworkFiles

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10バージョン 1607 [10.0.14393] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/AllowScanningNetworkFiles

このポリシー設定を使用すると、ネットワーク経由でアクセスされるファイルのスケジュールされたスキャンとオンデマンド (手動で開始) スキャンを構成できます。 この設定を有効にすることをお勧めします。

リアルタイム保護 (オンアクセス) スキャンは、このポリシーの影響を受けません。

  • この設定を有効にするか、この設定を構成しない場合、ネットワーク ファイルがスキャンされます。
  • この設定を無効にした場合、ネットワーク ファイルはスキャンされません。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 int
アクセスの種類 追加、削除、取得、置換
既定値 0

指定可能な値

説明
0 (既定値) 許可されていません。 ネットワーク ファイルのスキャンをオフにします。
1 許可されます。 ネットワーク ファイルをスキャンします。

グループ ポリシー マッピング:

名前
名前 Scan_DisableScanningNetworkFiles
フレンドリ名 ネットワーク ファイルのスキャンを構成する
Location [コンピューターの構成]
パス ウイルス対策>スキャン> Microsoft Defender Windows コンポーネント
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\Scan
レジストリ値の名前 DisableScanningNetworkFiles
ADMX ファイル名 WindowsDefender.admx

AllowScriptScanning

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10バージョン 1607 [10.0.14393] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/AllowScriptScanning

Windows Defender スクリプト スキャン機能を許可または禁止します。

ざん防止 が有効になっている場合、この設定の変更は適用されません。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 int
アクセスの種類 追加、削除、取得、置換
既定値 1

指定可能な値

説明
0 許可されていません。
1 (既定値) 許可されます。

AllowUserUIAccess

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10バージョン 1507 [10.0.10240] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/AllowUserUIAccess

このポリシー設定を使用すると、AM UI をユーザーに表示するかどうかを構成できます。

この設定を有効にした場合、ユーザーは AM UI を使用できません。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 int
アクセスの種類 追加、削除、取得、置換
既定値 1

指定可能な値

説明
0 許可されていません。 ユーザーが UI にアクセスできないようにします。
1 (既定値) 許可されます。 ユーザーが UI にアクセスできるようにします。

グループ ポリシー マッピング:

名前
名前 UX_Configuration_UILockdown
フレンドリ名 ヘッドレス UI モードを有効にする
Location [コンピューターの構成]
パス Windows コンポーネント > Microsoft Defenderウイルス対策>クライアント インターフェイス
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\UX 構成
レジストリ値の名前 UILockdown
ADMX ファイル名 WindowsDefender.admx

AttackSurfaceReductionOnlyExclusions

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10バージョン 1709 [10.0.16299] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionOnlyExclusions

攻撃サーフェスリダクション (ASR) ルールからファイルとパスを除外します。

有効:

[オプション] セクションで、ASR ルールから除外する必要があるフォルダーまたはファイルとリソースを指定します。

名前と値のペアとして、新しい行に各ルールを入力します。

  • [名前] 列: フォルダー パスまたは完全修飾リソース名を入力します。 たとえば、"C:\Windows" は、そのディレクトリ内のすべてのファイルを除外します。 "C:\Windows\App.exe" は、その特定のフォルダー内の特定のファイルのみを除外します
  • [値] 列: 各項目に「0」と入力します。

無効:

ASR 規則には除外は適用されません。

未構成:

[無効] と同じです。

ASR ルールは、[攻撃面の縮小ルールの構成] GP 設定で構成できます。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 chr (string)
アクセスの種類 追加、削除、取得、置換
指定可能な値 リスト (区切り記号: |)

グループ ポリシー マッピング:

名前
名前 ExploitGuard_ASR_ASROnlyExclusions
フレンドリ名 攻撃面の縮小ルールからファイルとパスを除外する
要素名 ASR 規則からの除外。
Location [コンピューターの構成]
パス Windows コンポーネント> Microsoft Defenderウイルス対策> Microsoft Defender Exploit Guard > 攻撃面の削減
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR
ADMX ファイル名 WindowsDefender.admx

AttackSurfaceReductionRules

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10バージョン 1709 [10.0.16299] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/AttackSurfaceReductionRules

各攻撃サーフェスリダクション (ASR) ルールの状態を設定します。

この設定を有効にした後、[オプション] セクションで各ルールを次のように設定できます。

  • ブロック: ルールが適用されます
  • 監査モード: ルールが通常イベントを引き起こす場合は、記録されます (ただし、ルールは実際には適用されません)。
  • オフ: ルールは適用されません
  • 未構成: ルールは既定値で有効になっています
  • 警告: ルールが適用され、エンド ユーザーにはブロックをバイパスするオプションがあります。

ASR ルールが無効になっていない限り、ASR ルールの監査イベントのサブサンプルは、値が未構成で収集されます。

有効:

この設定の [オプション] セクションで、各 ASR ルールの状態を指定します。

名前と値のペアとして、新しい行に各ルールを入力します。

  • [名前] 列: 有効な ASR ルール ID を入力します
  • [値] 列: 関連付けられているルールに対して指定する状態に関連する状態 ID を入力します。

値列では、次の状態 ID が許可されます。

  • 1 (ブロック)
  • 0 (オフ)
  • 2 (監査)
  • 5 (未構成)
  • 6 (警告)

例:

xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 0 xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxxxx 1 xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 2

無効:

ASR 規則は構成されません。

未構成:

[無効] と同じです。

フォルダーまたはファイルは、GP 設定の [攻撃面の縮小規則からファイルとパスを除外する] で除外できます。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 chr (string)
アクセスの種類 追加、削除、取得、置換

グループ ポリシー マッピング:

名前
名前 ExploitGuard_ASR_Rules
フレンドリ名 攻撃面の縮小ルールを構成する
要素名 各 ASR 規則の状態を設定します。
Location [コンピューターの構成]
パス Windows コンポーネント> Microsoft Defenderウイルス対策> Microsoft Defender Exploit Guard > 攻撃面の削減
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR
ADMX ファイル名 WindowsDefender.admx

AvgCPULoadFactor

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10バージョン 1607 [10.0.14393] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/AvgCPULoadFactor

このポリシー設定を使用すると、スキャン中に許可される最大 CPU 使用率を構成できます。 この設定の有効な値は、5 から 100 の整数で表されるパーセンテージです。 値 0 は、CPU 使用率の調整を行う必要がないことを示します。 既定値は 50 です。

  • この設定を有効にした場合、CPU 使用率は指定された割合を超えません。

  • この設定を無効にした場合、または構成しなかった場合、CPU 使用率は既定値を超えません。

次の両方のポリシーを有効にした場合、Windows は AvgCPULoadFactor の値を無視します。

  • ScanOnlyIfIdle: コンピューターが使用されていない場合にのみスキャンするように製品に指示します。
  • DisableCpuThrottleOnIdleScans: アイドル 状態のスキャンで CPU スロットリングを無効にするように製品に指示します。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 int
アクセスの種類 追加、削除、取得、置換
指定可能な値 範囲: [0-100]
既定値 50

グループ ポリシー マッピング:

名前
名前 Scan_AvgCPULoadFactor
フレンドリ名 スキャン中の最大 CPU 使用率を指定する
要素名 スキャン中の CPU 使用率の最大割合を指定します。
Location [コンピューターの構成]
パス ウイルス対策>スキャン> Microsoft Defender Windows コンポーネント
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\Scan
ADMX ファイル名 WindowsDefender.admx

CheckForSignaturesBeforeRunningScan

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 Version 1809 [10.0.17763] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/CheckForSignaturesBeforeRunningScan

このポリシー設定を使用すると、スキャンを実行する前に、新しいウイルスとスパイウェアのセキュリティ インテリジェンスのチェックが発生するかどうかを管理できます。

この設定はスケジュールされたスキャンに適用されますが、ユーザー インターフェイスから手動で開始されたスキャンや、"mpcmdrun -Scan" を使用してコマンド ラインから開始されたスキャンには影響しません。

  • この設定を有効にすると、スキャンを実行する前に新しいセキュリティ インテリジェンスのチェックが発生します。

  • この設定を無効にするか、この設定を構成しない場合、スキャンは既存のセキュリティ インテリジェンスの使用を開始します。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 int
アクセスの種類 追加、削除、取得、置換
既定値 0

指定可能な値

説明
0 (既定値) 無効。
1 有効。

グループ ポリシー マッピング:

名前
名前 CheckForSignaturesBeforeRunningScan
フレンドリ名 スケジュールされたスキャンを実行する前に、最新のウイルスとスパイウェアのセキュリティ インテリジェンスを確認する
Location [コンピューターの構成]
パス ウイルス対策>スキャン> Microsoft Defender Windows コンポーネント
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\Scan
ADMX ファイル名 WindowsDefender.admx

CloudBlockLevel

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10バージョン 1709 [10.0.16299] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/CloudBlockLevel

このポリシー設定は、ウイルス対策Microsoft Defender疑わしいファイルをブロックおよびスキャンする際の攻撃的な方法を決定します。

この設定がオンの場合、Microsoft Defenderウイルス対策は、ブロックしてスキャンする疑わしいファイルを特定するときに、より積極的になります。それ以外の場合は、攻撃的ではなく、より頻度の低いブロックとスキャンになります。

サポートされている特定の値の詳細については、Microsoft Defenderウイルス対策のドキュメント サイトを参照してください。

この機能を機能させるには、"Microsoft MAPS に参加する" 設定が有効になっている必要があります。

使用可能なオプションは次のとおりです。

(0x0) 既定のMicrosoft Defenderウイルス対策ブロック レベル (0x1) Microsoft Defenderウイルス対策ブロック レベルのモデレート、高信頼度検出 (0x2) 高ブロック レベルに対してのみ判定を提供する - クライアント パフォーマンスを最適化しながら不明を積極的にブロックする (誤検知の可能性が高い) (0x4) 高 + ブロック レベル - 不明を積極的にブロックし、追加の保護を適用するメジャー (クライアントのパフォーマンスに影響する可能性があります) (0x6) ゼロ トレランス ブロック レベル - 不明なすべての実行可能ファイルをブロックします。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 int
アクセスの種類 追加、削除、取得、置換
既定値 0

指定可能な値

説明
0 (既定値) NotConfigured。
2 高い。
4 HighPlus。
6 ZeroTolerance。

グループ ポリシー マッピング:

名前
名前 MpEngine_MpCloudBlockLevel
フレンドリ名 クラウドの保護レベルを選択します
要素名 [クラウド ブロッキング レベル] を選択します。
Location [コンピューターの構成]
パス Windows コンポーネント > Microsoft Defenderウイルス対策> MpEngine
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\MpEngine
ADMX ファイル名 WindowsDefender.admx

CloudExtendedTimeout

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10バージョン 1709 [10.0.16299] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/CloudExtendedTimeout

この機能を使用すると、ウイルス対策Microsoft Defender疑わしいファイルを最大 60 秒間ブロックし、クラウドでスキャンして安全であることを確認できます。

一般的なクラウド チェック タイムアウトは 10 秒です。 拡張クラウド チェック機能を有効にするには、延長時間を秒単位 (最大 50 秒) で指定します。

たとえば、必要なタイムアウトが 60 秒の場合は、この設定で 50 秒を指定します。これにより、拡張クラウド チェック機能が有効になり、合計時間が 60 秒に引き上げられます。

この機能は、他の 3 つの MAPS 設定 ("First Sight でブロック" 機能を構成する) に依存します。Microsoft MAPS に参加する";"詳細な分析が必要な場合にファイル サンプルを送信する" はすべて有効にする必要があります。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 int
アクセスの種類 追加、削除、取得、置換
指定可能な値 範囲: [0-50]
既定値 0

グループ ポリシー マッピング:

名前
名前 MpEngine_MpBafsExtendedTimeout
フレンドリ名 拡張クラウド チェックを構成します
要素名 拡張クラウドのチェック時間を秒単位で指定します。
Location [コンピューターの構成]
パス Windows コンポーネント > Microsoft Defenderウイルス対策> MpEngine
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\MpEngine
ADMX ファイル名 WindowsDefender.admx

ControlledFolderAccessAllowedApplications

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10バージョン 1709 [10.0.16299] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/ControlledFolderAccessAllowedApplications

制御されたフォルダー アクセスによって "信頼済み" と見なす必要があるアプリケーションを追加します。

これらのアプリケーションは、制御されたフォルダー アクセス フォルダー内のファイルを変更または削除できます。

Microsoft Defenderウイルス対策は、信頼する必要があるアプリケーションを自動的に決定します。 この設定を構成して、アプリケーションを追加できます。

有効:

[オプション] セクションで、追加の許可されるアプリケーションを指定します。

無効:

信頼された一覧に追加のアプリケーションは追加されません。

未構成:

[無効] と同じです。

フォルダー アクセスの制御を有効にするには、[フォルダー アクセスの制御 GP の構成] 設定を参照してください。

既定のシステム フォルダーは自動的に保護されますが、[保護されたフォルダーの構成] GP 設定でフォルダーを追加できます。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 chr (string)
アクセスの種類 追加、削除、取得、置換
指定可能な値 リスト (区切り記号: |)

グループ ポリシー マッピング:

名前
名前 ExploitGuard_ControlledFolderAccess_AllowedApplications
フレンドリ名 許可されるアプリケーションを構成する
要素名 信頼する必要があるアプリケーションを入力します。
Location [コンピューターの構成]
パス Windows コンポーネント > Microsoft Defenderウイルス対策> Microsoft Defender Exploit Guard >制御されたフォルダー アクセス
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access
ADMX ファイル名 WindowsDefender.admx

ControlledFolderAccessProtectedFolders

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10バージョン 1709 [10.0.16299] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/ControlledFolderAccessProtectedFolders

フォルダー アクセスの制御機能によって保護する必要がある追加のフォルダーを指定します。

これらのフォルダー内のファイルは、信頼されていないアプリケーションによって変更または削除することはできません。

既定のシステム フォルダーは自動的に保護されます。 この設定を構成して、フォルダーを追加できます。

保護されている既定のシステム フォルダーの一覧は、Windows セキュリティに表示されます。

有効:

[オプション] セクションで保護する必要がある追加のフォルダーを指定します。

無効:

追加のフォルダーは保護されません。

未構成:

[無効] と同じです。

フォルダー アクセスの制御を有効にするには、[フォルダー アクセスの制御 GP の構成] 設定を参照してください。

Microsoft Defenderウイルス対策によって、信頼できるアプリケーションが自動的に決定されます。 信頼できるアプリケーションを追加するには、[許可されたアプリケーションの構成] GP 設定を参照してください。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 chr (string)
アクセスの種類 追加、削除、取得、置換
指定可能な値 リスト (区切り記号: |)

グループ ポリシー マッピング:

名前
名前 ExploitGuard_ControlledFolderAccess_ProtectedFolders
フレンドリ名 保護されたフォルダーを構成する
要素名 保護するフォルダーを入力します。
Location [コンピューターの構成]
パス Windows コンポーネント > Microsoft Defenderウイルス対策> Microsoft Defender Exploit Guard >制御されたフォルダー アクセス
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access
ADMX ファイル名 WindowsDefender.admx

DaysToRetainCleanedMalware

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10バージョン 1507 [10.0.10240] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/DaysToRetainCleanedMalware

このポリシー設定では、アイテムを削除する前に検疫フォルダーに保持する日数を定義します。

  • この設定を有効にすると、指定した日数が経過すると、アイテムは検疫フォルダーから削除されます。

  • この設定を無効にした場合、または構成しなかった場合、アイテムは検疫フォルダーに無期限に保持され、自動的に削除されることはありません。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 int
アクセスの種類 追加、削除、取得、置換
指定可能な値 範囲: [0-90]
既定値 0

グループ ポリシー マッピング:

名前
名前 Quarantine_PurgeItemsAfterDelay
フレンドリ名 [検疫] フォルダーからの項目の削除を構成する
要素名 検疫フォルダーからの項目の削除を構成します。
Location [コンピューターの構成]
パス Windows コンポーネント> Microsoft Defenderウイルス対策>検疫
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\Quarantine
ADMX ファイル名 WindowsDefender.admx

DisableCatchupFullScan

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 Version 1809 [10.0.17763] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/DisableCatchupFullScan

このポリシー設定を使用すると、スケジュールされたフル スキャンのキャッチアップ スキャンを構成できます。 キャッチアップ スキャンは、定期的にスケジュールされたスキャンが見つからなかったために開始されたスキャンです。 通常、スケジュールされたスキャンは、スケジュールされた時刻にコンピューターがオフになっていたため、見逃されます。

  • この設定を無効にした場合、または構成していない場合は、スケジュールされた完全スキャンのキャッチアップ スキャンが有効になります。 2 回連続したスケジュールされたスキャンでコンピューターがオフラインの場合、次回コンピューターにログオンすると、キャッチアップ スキャンが開始されます。 スケジュールされたスキャンが構成されていない場合、キャッチアップ スキャンは実行されません。

  • この設定を有効にすると、スケジュールされたフル スキャンのキャッチアップ スキャンが無効になります。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 int
アクセスの種類 追加、削除、取得、置換
既定値 1

指定可能な値

説明
0 有効。
1 (既定値) 無効。

グループ ポリシー マッピング:

名前
名前 Scan_DisableCatchupFullScan
フレンドリ名 キャッチアップ フル スキャンを有効にする
Location [コンピューターの構成]
パス ウイルス対策>スキャン> Microsoft Defender Windows コンポーネント
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\Scan
ADMX ファイル名 WindowsDefender.admx

DisableCatchupQuickScan

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 Version 1809 [10.0.17763] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/DisableCatchupQuickScan

このポリシー設定を使用すると、スケジュールされたクイック スキャンのキャッチアップ スキャンを構成できます。 キャッチアップ スキャンは、定期的にスケジュールされたスキャンが見つからなかったために開始されたスキャンです。 通常、スケジュールされたスキャンは、スケジュールされた時刻にコンピューターがオフになっていたため、見逃されます。

  • この設定を無効にした場合、または構成していない場合は、スケジュールされたクイック スキャンのキャッチアップ スキャンが有効になります。 2 回連続したスケジュールされたスキャンでコンピューターがオフラインの場合、次回コンピューターにログオンすると、キャッチアップ スキャンが開始されます。 スケジュールされたスキャンが構成されていない場合、キャッチアップ スキャンは実行されません。

  • この設定を有効にすると、スケジュールされたクイック スキャンのキャッチアップ スキャンが無効になります。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 int
アクセスの種類 追加、削除、取得、置換
既定値 1

指定可能な値

説明
0 有効。
1 (既定値) 無効。

グループ ポリシー マッピング:

名前
名前 Scan_DisableCatchupQuickScan
フレンドリ名 キャッチアップ クイック スキャンを有効にする
Location [コンピューターの構成]
パス ウイルス対策>スキャン> Microsoft Defender Windows コンポーネント
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\Scan
ADMX ファイル名 WindowsDefender.admx

EnableControlledFolderAccess

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10バージョン 1709 [10.0.16299] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/EnableControlledFolderAccess

信頼されていないアプリケーションのフォルダー アクセスの制御を有効または無効にします。 信頼されていないアプリによる試行をブロック、監査、または許可して、次の操作を行うことができます。

  • ドキュメント フォルダーなど、保護されたフォルダー内のファイルを変更または削除する
  • ディスク セクターに書き込みます。

保護されたフォルダー内のファイルの変更または削除を許可しながら、ディスク セクターへの書き込みをブロックまたは監査することもできます。

Microsoft Defenderウイルス対策によって、信頼できるアプリケーションが自動的に決定されます。 信頼できるアプリケーションを追加するには、[許可されたアプリケーションの構成] GP 設定を参照してください。

既定のシステム フォルダーは自動的に保護されますが、[保護されたフォルダーの構成] GP 設定でフォルダーを追加できます。

ブロック:

次の情報がブロックされます。

  • 信頼されていないアプリによる保護されたフォルダー内のファイルの変更または削除の試行
  • 信頼されていないアプリがディスク セクターに書き込もうとします。

Windows イベント ログは、Microsoft > Windows > Windows Defender > Operational > ID 1123 >アプリケーションとサービス ログの下のこれらのブロックを記録します。

無効:

以下はブロックされないため、実行が許可されます。

  • 信頼されていないアプリによる保護されたフォルダー内のファイルの変更または削除の試行
  • 信頼されていないアプリがディスク セクターに書き込もうとします。

これらの試行は、Windows イベント ログには記録されません。

監査モード:

以下はブロックされないため、実行が許可されます。

  • 信頼されていないアプリによる保護されたフォルダー内のファイルの変更または削除の試行
  • 信頼されていないアプリがディスク セクターに書き込もうとします。

Windows イベント ログは、Microsoft > Windows > Windows Defender > Operational > ID 1124 >アプリケーションとサービス ログの下でこれらの試行を記録します。

ディスクの変更のみをブロックします。

次の情報がブロックされます。

  • 信頼されていないアプリがディスク セクターに書き込もうとします。

Windows イベント ログは、Microsoft > Windows > Windows Defender > Operational > ID 1123 >アプリケーションとサービス ログの下でこれらの試行を記録します。

以下はブロックされないため、実行が許可されます。

  • 信頼されていないアプリが、保護されたフォルダー内のファイルを変更または削除しようとします。

これらの試行は、Windows イベント ログには記録されません。

監査ディスクの変更のみ:

以下はブロックされないため、実行が許可されます。

  • 信頼されていないアプリによるディスク セクターへの書き込みの試行
  • 信頼されていないアプリが、保護されたフォルダー内のファイルを変更または削除しようとします。

保護されたディスク セクターへの書き込みのみが Windows イベント ログに記録されます ([アプリケーションとサービス ログ] > Microsoft > Windows > Windows Defender > Operational > ID 1124)。

保護されたフォルダー内のファイルを変更または削除しようとしても記録されません。

未構成:

[無効] と同じです。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 int
アクセスの種類 追加、削除、取得、置換
既定値 0

指定可能な値

説明
0 (既定値) 無効。
1 有効。
2 監査モード。
3 ディスクの変更のみをブロックします。
4 ディスクの変更のみを監査します。

グループ ポリシー マッピング:

名前
名前 ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess
フレンドリ名 フォルダー アクセスの制御を構成する
要素名 フォルダーの保護機能を構成します。
Location [コンピューターの構成]
パス Windows コンポーネント > Microsoft Defenderウイルス対策> Microsoft Defender Exploit Guard >制御されたフォルダー アクセス
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Controlled Folder Access
ADMX ファイル名 WindowsDefender.admx

EnableLowCPUPriority

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 Version 1809 [10.0.17763] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/EnableLowCPUPriority

このポリシー設定を使用すると、スケジュールされたスキャンの CPU 優先度を低く設定できます。

  • この設定を有効にすると、スケジュールされたスキャン中に CPU 優先度が低くなります。

  • この設定を無効にした場合、または構成しなかった場合、スケジュールされたスキャンの CPU 優先度は変更されません。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 int
アクセスの種類 追加、削除、取得、置換
既定値 0

指定可能な値

説明
0 (既定値) 無効。
1 有効。

グループ ポリシー マッピング:

名前
名前 Scan_LowCpuPriority
フレンドリ名 スケジュールされたスキャンの CPU 優先度を低く構成する
Location [コンピューターの構成]
パス ウイルス対策>スキャン> Microsoft Defender Windows コンポーネント
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\Scan
ADMX ファイル名 WindowsDefender.admx

EnableNetworkProtection

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10バージョン 1709 [10.0.16299] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/EnableNetworkProtection

Microsoft Defender Exploit Guard ネットワーク保護を有効または無効にして、従業員がアプリケーションを使用して、フィッシング詐欺、悪用ホスティング サイト、その他の悪意のあるコンテンツをインターネット上でホストする可能性のある危険なドメインにアクセスできないようにします。

有効:

[オプション] セクションでモードを指定します。

-Block: ユーザーとアプリケーションは危険なドメインにアクセスできません -監査モード: ユーザーとアプリケーションは危険なドメインに接続できますが、この機能が [ブロック] に設定されている場合にアクセスをブロックした場合、イベントのレコードはイベント ログに記録されます。

無効:

ユーザーとアプリケーションは、危険なドメインへの接続をブロックされません。

未構成:

[無効] と同じです。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 int
アクセスの種類 追加、削除、取得、置換
既定値 0

指定可能な値

説明
0 (既定値) 無効。
1 有効 (ブロック モード)。
2 有効 (監査モード)。

グループ ポリシー マッピング:

名前
名前 ExploitGuard_EnableNetworkProtection
フレンドリ名 ユーザーとアプリが危険な Web サイトにアクセスできないようにする
Location [コンピューターの構成]
パス Windows コンポーネント > Microsoft Defenderウイルス対策> Microsoft Defender Exploit Guard > ネットワーク保護
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\Network Protection
ADMX ファイル名 WindowsDefender.admx

ExcludedExtensions

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10バージョン 1607 [10.0.14393] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/ExcludedExtensions

管理者は、スキャン中に無視するファイルの種類の拡張子の一覧を指定できます。 リスト内の各ファイルの種類は、 |で区切る必要があります。 たとえば、lib|obj です。

除外に対する承認されていない変更を防ぐには、改ざん防止を適用します。 除外の改ざん防止は、 特定の条件 が満たされた場合にのみ機能します。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 chr (string)
アクセスの種類 追加、削除、取得、置換
指定可能な値 リスト (区切り記号: |)

グループ ポリシー マッピング:

名前
名前 Exclusions_Extensions
フレンドリ名 拡張子の除外
要素名 拡張機能の除外。
Location [コンピューターの構成]
パス Windows コンポーネント> Microsoft Defenderウイルス対策>除外
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\Exclusions
ADMX ファイル名 WindowsDefender.admx

ExcludedPaths

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10バージョン 1607 [10.0.14393] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/ExcludedPaths

管理者は、スキャン中に無視するディレクトリ パスの一覧を指定できます。 リスト内の各パスは、 |で区切る必要があります。 たとえば、C:\Example|C:\Example1。

除外に対する承認されていない変更を防ぐには、改ざん防止を適用します。 除外の改ざん防止は、 特定の条件 が満たされた場合にのみ機能します。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 chr (string)
アクセスの種類 追加、削除、取得、置換
指定可能な値 リスト (区切り記号: |)

グループ ポリシー マッピング:

名前
名前 Exclusions_Paths
フレンドリ名 パスの除外
要素名 パスの除外。
Location [コンピューターの構成]
パス Windows コンポーネント> Microsoft Defenderウイルス対策>除外
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\Exclusions
ADMX ファイル名 WindowsDefender.admx

ExcludedProcesses

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10バージョン 1607 [10.0.14393] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/ExcludedProcesses

管理者は、スキャン中に無視するプロセスによって開かれたファイルの一覧を指定できます。

重要

プロセス自体はスキャンから除外されませんが、Defender/ExcludedPaths ポリシーを使用してパスを除外できます。 各ファイルの種類は 、|で区切る必要があります。 たとえば、C:\Example です。 exe|C:\Example1.exe。

除外に対する承認されていない変更を防ぐには、改ざん防止を適用します。 除外の改ざん防止は、 特定の条件 が満たされた場合にのみ機能します。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 chr (string)
アクセスの種類 追加、削除、取得、置換
指定可能な値 リスト (区切り記号: |)

グループ ポリシー マッピング:

名前
名前 Exclusions_Processes
フレンドリ名 プロセスの除外
要素名 プロセスの除外。
Location [コンピューターの構成]
パス Windows コンポーネント> Microsoft Defenderウイルス対策>除外
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\Exclusions
ADMX ファイル名 WindowsDefender.admx

PUAProtection

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10バージョン 1607 [10.0.14393] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/PUAProtection

望ましくない可能性のあるアプリケーションの検出を有効または無効にします。 望ましくない可能性のあるソフトウェアのダウンロード時、またはコンピューターへのインストールを試みる場合は、ブロック、監査、または許可を選択できます。

有効:

[オプション] セクションでモードを指定します。

-Block: 望ましくない可能性のあるソフトウェアがブロックされます。

-Audit Mode: 望ましくない可能性のあるソフトウェアはブロックされませんが、この機能が [ブロック] に設定されている場合にアクセスをブロックした場合、イベントのレコードはイベント ログに記録されます。

無効:

望ましくない可能性のあるソフトウェアはブロックされません。

未構成:

[無効] と同じです。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 int
アクセスの種類 追加、削除、取得、置換
既定値 0

指定可能な値

説明
0 (既定値) PUA 保護をオフにします。 Windows Defender は、望ましくない可能性のあるアプリケーションから保護しません。
1 PUA Protection on。 検出された項目はブロックされます。 他の脅威と共に履歴に表示されます。
2 監査モード。 Windows Defender は望ましくない可能性のあるアプリケーションを検出しますが、アクションは実行しません。 Windows Defender によって作成されたイベントをイベント ビューアーで検索することで、Windows Defender がアクションを実行したアプリケーションに関する情報を確認できます。

グループ ポリシー マッピング:

名前
名前 Root_PUAProtection
フレンドリ名 望ましくない可能性のあるアプリケーションの検出を構成する
Location [コンピューターの構成]
パス Windows コンポーネント > Microsoft Defender ウイルス対策
レジストリ キー名 Software\Policies\Microsoft\Windows Defender
ADMX ファイル名 WindowsDefender.admx

RealTimeScanDirection

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10バージョン 1507 [10.0.10240] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/RealTimeScanDirection

このポリシー設定を使用すると、監視を完全にオフにすることなく、受信ファイルと送信ファイルの監視を構成できます。 受信と送信のファイル アクティビティが多いが、パフォーマンス上の理由から、特定のスキャン方向でスキャンを無効にする必要があるサーバーで使用することをお勧めします。 適切な構成は、サーバー ロールに基づいて評価する必要があります。

この構成は NTFS ボリュームに対してのみ適用されることに注意してください。 その他のファイル・システム・タイプの場合、ファイルおよびプログラム・アクティビティーの完全なモニターは、それらのボリューム上に存在します。

この設定のオプションは相互に排他的です。

0 = 受信ファイルと送信ファイルをスキャンする (既定) 1 = 受信ファイルのみをスキャンする 2 = 送信ファイルのみをスキャンします。

その他の値、または値が存在しない場合は、既定値 (0) に解決されます。

  • この設定を有効にすると、指定した種類の監視が有効になります。

  • この設定を無効にした場合、または構成していない場合は、受信ファイルと送信ファイルの監視が有効になります。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 int
アクセスの種類 追加、削除、取得、置換
既定値 0

指定可能な値

説明
0 (既定値) すべてのファイル (双方向) を監視します。
1 受信ファイルを監視します。
2 送信ファイルを監視します。

グループ ポリシー マッピング:

名前
名前 RealtimeProtection_RealtimeScanDirection
フレンドリ名 受信ファイル、送信ファイルおよびプログラムの動作の監視を構成する
要素名 受信と送信のファイルとプログラムのアクティビティの監視を構成します。
Location [コンピューターの構成]
パス Windows コンポーネント > Microsoft Defenderウイルス対策>リアルタイム保護
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\Real-Time Protection
ADMX ファイル名 WindowsDefender.admx

ScanParameter

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10バージョン 1507 [10.0.10240] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/ScanParameter

このポリシー設定を使用すると、スケジュールされたスキャン中に使用するスキャンの種類を指定できます。 スキャンの種類のオプションは次のとおりです。

1 = クイック スキャン (既定値) 2 = フル スキャン。

  • この設定を有効にすると、スキャンの種類が指定した値に設定されます。

  • この設定を無効にするか、構成しない場合は、既定のスキャンの種類が使用されます。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 int
アクセスの種類 追加、削除、取得、置換
既定値 1

指定可能な値

説明
1 (既定値) クイック スキャン。
2 フル スキャン。

グループ ポリシー マッピング:

名前
名前 Scan_ScanParameters
フレンドリ名 スケジュールされたスキャンに使用するスキャンの種類を指定する
要素名 スケジュールされたスキャンに使用するスキャンの種類を指定します。
Location [コンピューターの構成]
パス ウイルス対策>スキャン> Microsoft Defender Windows コンポーネント
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\Scan
ADMX ファイル名 WindowsDefender.admx

ScheduleQuickScanTime

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10バージョン 1507 [10.0.10240] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/ScheduleQuickScanTime

このポリシー設定を使用すると、毎日のクイック スキャンを実行する時刻を指定できます。 時刻の値は、午前 0 時 (00:00) を過ぎた分数として表されます。 たとえば、120 (0x78) は午前 2 時 00 分と同じです。 既定では、この設定は無効に設定されています。 スケジュールは、スキャンが実行されているコンピューターのローカル時刻に基づいています。

  • この設定を有効にすると、指定した時刻に毎日のクイック スキャンが実行されます。

  • この設定を無効にするか、構成しない場合、この構成によって制御される毎日のクイック スキャンは実行されません。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 int
アクセスの種類 追加、削除、取得、置換
指定可能な値 範囲: [0-1380]
既定値 120

グループ ポリシー マッピング:

名前
名前 Scan_ScheduleQuickScantime
フレンドリ名 毎日のクイック スキャンの時刻を指定する
要素名 毎日のクイック スキャンの時間を指定します。
Location [コンピューターの構成]
パス ウイルス対策>スキャン> Microsoft Defender Windows コンポーネント
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\Scan
ADMX ファイル名 WindowsDefender.admx

ScheduleScanDay

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10バージョン 1507 [10.0.10240] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/ScheduleScanDay

このポリシー設定では、スケジュールされたスキャンを実行する曜日を指定できます。 スキャンは、毎日実行するように、またはまったく実行されないように構成することもできます。

この設定は、次の序数の値で構成できます。

(0x0) 毎日 (0x1) 日曜日 (0x2) 月曜日 (0x3) 火曜日 (0x4) 水曜日 (0x5) 木曜日 (0x6) 金曜日 (0x7) 土曜日 (0x8) なし (既定値)

  • この設定を有効にすると、指定した頻度でスケジュールされたスキャンが実行されます。

  • この設定を無効にするか、構成しない場合、スケジュールされたスキャンは既定の頻度で実行されます。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 int
アクセスの種類 追加、削除、取得、置換
既定値 0

指定可能な値

説明
0 (既定値) 毎日。
1 日曜日。
2 月曜日。
3 火曜日。
4 水曜日。
5 木曜日。
6 金曜日。
7 土曜日。
8 スケジュールされたスキャンなし。

グループ ポリシー マッピング:

名前
名前 Scan_ScheduleDay
フレンドリ名 スケジュールされたスキャンを実行する曜日を指定する
要素名 スケジュールされたスキャンを実行する曜日を指定します。
Location [コンピューターの構成]
パス ウイルス対策>スキャン> Microsoft Defender Windows コンポーネント
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\Scan
ADMX ファイル名 WindowsDefender.admx

ScheduleScanTime

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10バージョン 1507 [10.0.10240] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/ScheduleScanTime

このポリシー設定では、スケジュールされたスキャンを実行する時刻を指定できます。 時刻の値は、午前 0 時 (00:00) を過ぎた分数として表されます。 たとえば、120 (0x78) は午前 2 時 00 分と同じです。 既定では、この設定は午前 2:00 の時刻値に設定されます。 スケジュールは、スキャンが実行されているコンピューターのローカル時刻に基づいています。

  • この設定を有効にすると、指定した時刻にスケジュールされたスキャンが実行されます。

  • この設定を無効にするか、構成しなかった場合、スケジュールされたスキャンは既定の時刻に実行されます。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 int
アクセスの種類 追加、削除、取得、置換
指定可能な値 範囲: [0-1380]
既定値 120

グループ ポリシー マッピング:

名前
名前 Scan_ScheduleTime
フレンドリ名 スケジュールされたスキャンを実行する時刻を指定する
要素名 スケジュールされたスキャンを実行する時刻を指定します。
Location [コンピューターの構成]
パス ウイルス対策>スキャン> Microsoft Defender Windows コンポーネント
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\Scan
ADMX ファイル名 WindowsDefender.admx

SecurityIntelligenceLocation

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10、バージョン 1903 [10.0.18362] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/SecurityIntelligenceLocation

このポリシー設定を使用すると、VDI で構成されたコンピューターのセキュリティ インテリジェンスの場所を定義できます。

この設定を無効にするか、構成しなかった場合、セキュリティ インテリジェンスは既定のローカル ソースから参照されます。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 chr (string)
アクセスの種類 追加、削除、取得、置換

グループ ポリシー マッピング:

名前
名前 SignatureUpdate_SharedSignaturesLocation
フレンドリ名 VDI クライアントのセキュリティ インテリジェンスの場所を定義します。
要素名 仮想環境でセキュリティ インテリジェンス更新プログラムをダウンロードするためのファイル共有を定義します。
Location [コンピューターの構成]
パス Windows コンポーネント > Microsoft Defenderウイルス対策>セキュリティ インテリジェンス Updates
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\Signature Updates
ADMX ファイル名 WindowsDefender.admx

SignatureUpdateFallbackOrder

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 Version 1809 [10.0.17763] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/SignatureUpdateFallbackOrder

このポリシー設定を使用すると、さまざまなセキュリティ インテリジェンスの更新ソースに接続する順序を定義できます。 この設定の値は、セキュリティ インテリジェンスの更新ソースを順番に列挙するパイプ区切りの文字列として入力する必要があります。 使用可能な値は、"InternalDefinitionUpdateServer"、"MicrosoftUpdateServer"、"MMPC"、および "FileShares" です。

例えば: { InternalDefinitionUpdateServer | MicrosoftUpdateServer | MMPC }

  • この設定を有効にすると、セキュリティ インテリジェンスの更新ソースに指定された順序で接続されます。 セキュリティ インテリジェンスの更新プログラムが指定した 1 つのソースから正常にダウンロードされると、一覧の残りのソースには接続されません。

  • この設定を無効にするか、構成しなかった場合、セキュリティ インテリジェンスの更新ソースに既定の順序で接続されます。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 chr (string)
アクセスの種類 追加、削除、取得、置換
指定可能な値 リスト (区切り記号: |)

グループ ポリシー マッピング:

名前
名前 SignatureUpdate_FallbackOrder
フレンドリ名 セキュリティ インテリジェンス更新プログラムをダウンロードするためのソースの順序を定義する
要素名 セキュリティ インテリジェンス更新プログラムをダウンロードするためのソースの順序を定義します。
Location [コンピューターの構成]
パス Windows コンポーネント > Microsoft Defenderウイルス対策>セキュリティ インテリジェンス Updates
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\Signature Updates
ADMX ファイル名 WindowsDefender.admx

SignatureUpdateFileSharesSources

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10 Version 1809 [10.0.17763] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/SignatureUpdateFileSharesSources

このポリシー設定を使用すると、セキュリティ インテリジェンスの更新プログラムをダウンロードするための UNC ファイル共有ソースを構成できます。 ソースは、指定した順序で連絡されます。 この設定の値は、セキュリティ インテリジェンスの更新ソースを列挙するパイプ区切りの文字列として入力する必要があります。 たとえば、"{\\unc1 | \\unc2 }" です。 既定では、リストは空です。

  • この設定を有効にすると、指定したソースにセキュリティ インテリジェンスの更新プログラムが問い合わせされます。 セキュリティ インテリジェンスの更新プログラムが指定した 1 つのソースから正常にダウンロードされると、一覧の残りのソースには接続されません。

  • この設定を無効にした場合、または構成しなかった場合、リストは既定で空のままになり、ソースには接続されません。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 chr (string)
アクセスの種類 追加、削除、取得、置換
指定可能な値 リスト (区切り記号: |)

グループ ポリシー マッピング:

名前
名前 SignatureUpdate_DefinitionUpdateFileSharesSources
フレンドリ名 セキュリティ インテリジェンス更新プログラムをダウンロードするためのファイル共有を定義する
要素名 セキュリティ インテリジェンス更新プログラムをダウンロードするためのファイル共有を定義します。
Location [コンピューターの構成]
パス Windows コンポーネント > Microsoft Defenderウイルス対策>セキュリティ インテリジェンス Updates
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\Signature Updates
ADMX ファイル名 WindowsDefender.admx

SignatureUpdateInterval

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10バージョン 1507 [10.0.10240] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/SignatureUpdateInterval

このポリシー設定を使用すると、セキュリティ インテリジェンス更新プログラムのチェック間隔を指定できます。 時刻の値は、更新チェックの間隔の時間数として表されます。 有効な値の範囲は 1 (1 時間ごと) から 24 (1 日 1 回) です。

  • この設定を有効にした場合、セキュリティ インテリジェンスの更新プログラムのチェックは、指定された間隔で行われます。

  • この設定を無効にするか、構成しない場合、セキュリティ インテリジェンス更新プログラムのチェックは既定の間隔で行われます。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 int
アクセスの種類 追加、削除、取得、置換
指定可能な値 範囲: [0-24]
既定値 8

グループ ポリシー マッピング:

名前
名前 SignatureUpdate_SignatureUpdateInterval
フレンドリ名 セキュリティ インテリジェンス更新プログラムのチェック間隔を指定する
要素名 セキュリティ インテリジェンスの更新にチェックする間隔を指定します。
Location [コンピューターの構成]
パス Windows コンポーネント > Microsoft Defenderウイルス対策>セキュリティ インテリジェンス Updates
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\Signature Updates
ADMX ファイル名 WindowsDefender.admx

SubmitSamplesConsent

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10バージョン 1507 [10.0.10240] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/SubmitSamplesConsent

このポリシー設定では、MAPS テレメトリのオプトインが設定されている場合のサンプル送信の動作を構成します。

使用可能なオプションは次のとおりです。

(0x0) 常にプロンプト (0x1) 安全なサンプルを自動的に送信する (0x2) 送信しない (0x3) すべてのサンプルを自動的に送信します。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 int
アクセスの種類 追加、削除、取得、置換
既定値 1

指定可能な値

説明
0 常に確認します。
1 (既定値) 安全なサンプルを自動的に送信します。
2 送信しません。
3 すべてのサンプルを自動的に送信します。

グループ ポリシー マッピング:

名前
名前 SubmitSamplesConsent
フレンドリ名 詳細な分析が必要な場合はファイルのサンプルを送信する
要素名 詳細な分析が必要な場合は、ファイル サンプルを送信します。
Location [コンピューターの構成]
パス Windows コンポーネント > Microsoft Defenderウイルス対策> MAPS
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\Spynet
ADMX ファイル名 WindowsDefender.admx

ThreatSeverityDefaultAction

適用範囲 エディション 対象となる OS
✅ デバイス
❌ ユーザー
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10バージョン 1607 [10.0.14393] 以降
./Device/Vendor/MSFT/Policy/Config/Defender/ThreatSeverityDefaultAction

このポリシー設定を使用すると、脅威アラート レベルごとに実行される自動修復アクションをカスタマイズできます。 脅威アラート レベルは、この設定の [オプション] の下に追加する必要があります。 各エントリは、名前の値のペアとして一覧表示する必要があります。 この名前は、脅威アラート レベルを定義します。 値には、実行する必要がある修復アクションのアクション ID が含まれています。

有効な脅威アラート レベルは次のとおりです。

1 = 低 2 = 中 4 = 高 5 = 重大。

有効な修復アクションの値は次のとおりです。

2 = 検疫 3 = 削除 6 = 無視。

ざん防止 が有効になっている場合、この設定の変更は適用されません。

説明フレームワークのプロパティ:

プロパティ名 プロパティ値
形式 chr (string)
アクセスの種類 追加、削除、取得、置換

グループ ポリシー マッピング:

名前
名前 Threats_ThreatSeverityDefaultAction
フレンドリ名 検出時に既定の動作を実行しない脅威警告レベルを指定する
要素名 検出されたときに既定のアクションを実行しない脅威アラート レベルを指定します。
Location [コンピューターの構成]
パス Windows コンポーネント> Microsoft Defenderウイルス対策>脅威
レジストリ キー名 Software\Policies\Microsoft\Windows Defender\Threats
ADMX ファイル名 WindowsDefender.admx

ポリシー構成サービス プロバイダー