トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS

・L1 OFFICE2016の共通設定 のバックアップ(No.4)


・レベル1セキュリティ構成(Windows 10)

[コンピュータの構成]>[ポリシー]>[管理用テンプレート]>[Microsoft Office 2016(マシン)]>[セキュリティ設定]>[IEのセキュリティ]

  • 以下のレジストリ設定はポリシーキーに格納されていないため、優先される設定であるとみなされます。そのため、この設定を実装するグループポリシーオブジェクトが削除された場合、このレジストリ設定は残ります。
    • ハイブ:HKLM
    • キー名:\Software\Microsoft\Internet Explorer\Main\FeatureControl
    • 値は、各項目の説明にあります。
    • REG DWORD = 0 無効
    • REG DWORD = 1 有効
ポリシー設定ポリシー値説明
オブジェクトにバインドする有効
対象Officeアプリをチェックする
Internet Explorerは、ActiveXコントロールを初期化する前に、いくつかの安全性チェックを実行します。レジストリにコントロールのKill Bitが設定されている場合、またはコントロールが配置されているゾーンのセキュリティ設定でコントロールの初期化が許可されていない場合、コントロールは初期化されません。
\FEATURE_SAFE_BINDTOOBJECT
スクリプト化されたウィンドウのセキュリティ制限この設定を無効にするか、構成しないと、不明なWebサイトで次のことが可能になります。
-ローカルオペレーティングシステムのブラウザウィンドウを作成します。
-キーボード入力をキャプチャする画面の表示可能領域の外側に表示されるアクティブなウィンドウを描画します。
-重要なシステム情報、選択、プロンプトを隠すために、親ウィンドウを独自のブラウザウィンドウでオーバーレイします。
\FEATURE_WINDOW_RESTRICTIONS
URL への移動ユーザーを攻撃から保護するために、Internet Explorerは通常、不正なURLをロードしようとしません。この機能は、Officeアプリケーションによって生成されたInternet Explorerのインスタンスに対して個別に制御できます。
\FEATURE_VALIDATE_NAVIGATE_URL
ActiveX のインストールを制限する適切な制限のためにActiveXインストールを設定する必要があります。
\FEATURE_RESTRICT_ACTIVEXINSTALL
アドオンの管理アドオン管理機能を許可する必要があります。
\FEATURE_ADDON_MANAGEMENT
ゾーン昇格からの保護この設定を無効にするか、構成しないと、インターネットゾーンのページがローカルコンピューターゾーンのページに移動して、コードを実行して特権を昇格させる可能性があります。これにより、悪意のあるコードまたはユーザーがユーザーのコンピューターまたはネットワークでアクティブになる可能性があります。
\FEATURE_ZONE_ELEVATION
URL からの保存通常、Internet ExplorerがMark of the Web(MOTW)コメントを含むWebページをUniversal Naming Convention(UNC)共有からロードするとき、そのページがインターネット上のサイトから保存されたことを示すと、Internet Explorerは制限の緩いローカルイントラネットセキュリティゾーンではなく、インターネットセキュリティゾーンでページを実行します。この機能は、Officeアプリケーション(たとえば、ユーザーがOfficeドキュメント内のリンクをクリックするか、Webページをロードするメニューオプションを選択した場合)によって起動されるInternet Explorerのインスタンスに対して個別に制御できます。Internet ExplorerがページをMOTWとして評価しない場合、危険なコードの実行が許可される可能性があります。
\FEATURE_UNC_SAVEDFILECHECK
ファイルのダウンロードを制限するこの設定を無効にすると、ユーザーが特にダウンロードを開始しなくても、Webサイトでコードを介してファイルのダウンロードプロンプトを表示できます。ユーザー設定により、プロンプトやユーザーとの対話なしでダウンロードを実行することもできます。
\FEATURE_RESTRICT_FILEDOWNLOAD
ユーザー名とパスワードを無効にするURL(Uniform Resource Locator)標準では、ユーザー認証をhttp:// username:password@example.comの形式でURL文字列に含めることができます。悪意のあるユーザーは、このURL構文を使用して、正当なWebサイトを開くように見えるが、実際には偽の(なりすまし)Webサイトを開くハイパーリンクを作成する可能性があります。たとえば、URL http://www.wingtiptoys.com@example.comhttp://www.wingtiptoys.comを開くように見えますが、実際にはhttp://example.comを開きます。ユーザーをこのような攻撃から保護するために、Internet Explorerは通常、この構文を使用してURLをブロックします。
\FEATURE_HTTP_USERNAME_PASSWORD_DISABLE
ポップアップをブロックするInternet Explorerのポップアップブロッカー機能を使用して、ほとんどの不要なポップアップおよびポップアンダーウィンドウの表示をブロックできます。この機能は、Officeアプリケーションによって生成されたInternet Explorerのインスタンスに対して個別に制御できます(たとえば、ユーザーがOfficeドキュメント内のリンクをクリックするか、Webページを読み込むメニューオプションを選択した場合)。
\FEATURE_WEBOC_POPUPMANAGEMENT