これらのフォルダだけでなく、それらから始まるツリー全体に対しても実行権を拒否したいと思います(そうでなければ、やりたいことをする意味がありません)。
-明らかな-結果は、これらにある実行可能ファイルが実行に失敗することです。
残念ながら、これにはかなり多数の正当なアプリケーションが含まれます。
%localappdata%と%appdata%は最も問題のあるものです。たとえば、Dropbox、Chrome、SkyDriveは動作しません。ほとんどの自動アップローダーと多くのインストーラーも機能しません。
%UserProfile%には、%localappdata%と%appdata%の両方と他の多くのフォルダーが含まれているため、さらに悪化します。
つまり、これらのフォルダーからアプリケーションを実行できないようにすると、システムがほとんど使用できなくなる可能性があります。
%temp%は異なります。そこから合法的なプログラムを実行している場合もありますが、非常にまれであり、通常は簡単に回避できます。残念ながら、%temp%は展開元のユーザーコンテキストに応じて異なるフォルダーに展開されます。%localappdata%\ temp(ユーザーのコンテキスト内)または%SystemRoot%\ temp(のコンテキスト内)システム)ので、各場所を個別に保護する必要があります。
また、ほとんどのメールプログラムが添付ファイルを開く前に保存するので、%temp%も適切な候補です。これは、メールベースのマルウェアの多くの場合に役立ちます。
1つの良い方法は、システムのセットアップ時にC:\ Users \ Default \ AppData \ Local \ tempおよびC:\ Users \ DefaultAppPool \ AppData \ Local \ Tempフォルダーの前提条件を変更することです(もちろん、%SystemRoot% \ temp)。Windowsは、新しいプロファイルを作成するときにこれらのフォルダーをコピーするため、新しいユーザーは安全な環境になります。
リストに%UserProfile%\ Downloadsを追加することをお勧めします。これは、ほとんどのブラウザーがユーザーのダウンロードしたファイルと同じ場所であり、そこからの実行を拒否するとセキュリティも向上します。
Of course, this could impact legitimate programs as well.
-少し...