日本マイクロソフト株式会社の DDK/WDK サポートチームの blog です。 Japan WDK Support Blog 終了のお知らせ こんにちは、Windows Driver Kit サポートチームです。 2019 年1 月をもちまして、弊社システム刷新の都合により、本Blog を終了いたします。... Author: jpwdkblg Date: 12/26/2018 Authenticode 署名のドライバインストールのトラブルシューティングの一例 Authenticode 署名のドライバインストールのトラブルシューティングの一例をご紹介します。... Author: jpwdkblg Date: 09/27/2018 プリンタードライバーの GPD ファイル記述に関する注意事項 今回は Universal プリンタードライバーにて記述を行う GPD ファイルの記述に関する注
This browser is no longer supported. Upgrade to Microsoft Edge to take advantage of the latest features, security updates, and technical support. Mark Russinovich's technical blog covering topics such as Windows troubleshooting, technologies and security. Hunting Down and Killing Ransomware Scareware, a type of malware that mimics antimalware software, has been around for a decade and... Author: M
連載第2回となる今回は、「管理下ポインタ」(Managed Pointer)について取り上げる。 ■C#は参照渡しをサポートする C#は関数引数の参照渡しをサポートしている。といっても、C#コンパイラがすべき仕事はほとんどない。参照渡しの仕組みはCommon Language Infrastructure(CLI)によって提供されており、C#コンパイラは必要なメタデータと中間言語(IL)コードを出力しているだけである。 対照的に、Java Virtual Machine(JVM)は関数引数の参照渡しをサポートしない。JVM上で動く言語を設計するとして、その言語で参照渡しをサポートしたければ道は1つ、JVMがサポートする機能を用いて参照渡しをエミュレートすることである。つまりコンパイル時に参照渡しを「消去」する必要がある。 実際にC#のコード例で見てみよう。クラスFooのインスタンスを作り、
Inside Native Applications 11/01/2006 3 minutes to read Mark Russinovich Published: November 1, 2006 Introduction If you have some familiarity with NT's architecture you are probably aware that the API that Win32 applications use isn't the "real" NT API. NT's operating environments, which include POSIX, OS/2 and Win32, talk to their client applications via their own APIs, but talk to NT using the
The Sysinternals web site was created in 1996 by Mark Russinovich to host his advanced system utilities and technical information. Whether you’re an IT Pro or a developer, you’ll find Sysinternals utilities to help you manage, troubleshoot and diagnose your Windows and Linux systems and applications. Read the official guide to the Sysinternals tools, Troubleshooting with the Windows Sysinternals T
This browser is no longer supported. Upgrade to Microsoft Edge to take advantage of the latest features, security updates, and technical support. Mark Russinovich's technical blog covering topics such as Windows troubleshooting, technologies and security. Hunting Down and Killing Ransomware Scareware, a type of malware that mimics antimalware software, has been around for a decade and... Author: M
10月に発売されたPSPの最新モデル「PSP-3000」をハッキングしてファームウェアのダウングレードを行い自作ソフトを動かすことができるという新型パンドラバッテリー「LITE BLUE TOOL Battery」が登場した。 PSP-3000はこれまでのPSP-1000、PSP-2000(初期バージョン)にはなかった暗号化チップが搭載されており「パンドラバッテリー」によるダウングレードができない状態だったが、今回の新型バッテリーはその壁を突破し、サービスモードに入ることができるらしい。このバッテリーは11月28日、周辺機器メーカーDatelで販売されるとのこと。 実際のところ、「サービスモードに入ることができない」ということが解決しただけでカスタムファームウェアを導入できるという確証は無いが、導入は無理だと言われていただけに大きな進歩と言える。人柱覚悟で購入する価値はありそうだ。 ・PS
This browser is no longer supported. Upgrade to Microsoft Edge to take advantage of the latest features, security updates, and technical support. span.sup { vertical-align:text-top; } CLR Inside Out Unhandled Exception Processing In The CLR Gaurav Khanna Please note that although referenced in the print version of this article, there is no code download. Contents Managed Exception Handling Thread
Matt Pietrek is the author of Windows 95 System Programming Secrets (IDG Books, 1995). He works at NuMega Technologies Inc., and can be reached at mpietrek@tiac.com. Of all the facilities provided by Win32® operating systems, perhaps the most widely used but underdocumented is structured exception handling (SEH). When you think of Win32 structured exception handling, you probably think of terms l
すべての Microsoft 製品 Global Microsoft 365 Teams Copilot Windows Surface Xbox セール 法人向け サポート ソフトウェア Windows アプリ AI OneDrive Outlook Skype OneNote Microsoft Teams PC とデバイス Xbox を購入する アクセサリ VR & 複合現実 エンタメ Xbox Game Pass Ultimate Xbox Live Gold Xbox とゲーム PC ゲーム Windows ゲーム 映画とテレビ番組 法人向け Microsoft Cloud Microsoft Security Azure Dynamics 365 一般法人向け Microsoft 365 Microsoft Industry Microsoft Power Platform W
This browser is no longer supported. Upgrade to Microsoft Edge to take advantage of the latest features, security updates, and technical support. sup { vertical-align:text-top; } CLR Inside Out Large Object Heap Uncovered Maoni Stephens Contents The Large Object Heap and the GC When a Large Object Gets Collected LOH Performance Implications Collecting Performance Data for the LOH Using a Debugger
バックドアに感染すると,悪意を持つ第三者に遠隔地からコンピュータ内の情報やキー・ストローク(キー入力した情報)を記録し,外部に送信されてしまう恐れがある。コンピュータに無断で仕掛けられ,パスワードやクレジットカード番号などの個人情報や機密情報を盗みだすケースが増えている。昨今,Webアクセス経由でバックドアに感染する報告数が増加している。 図1●検証環境 「BKDR_GUPTACHAR.B」をホストしているテスト機3にテスト機1がアクセスし,テスト機2からテスト機1をリモートコントールする [画像のクリックで拡大表示] 今回はバックドア機能を持つ不正プログラムを使用することにより,実際にどのような事が遠隔地から実行できるのかを検証した。検証環境用に3台のマシンを用意。図1の環境を構築した。 テスト機1のホストOSには,Windows XP SP2をインストールした。テスト機2は,悪意を持つ
USBのリムーバブル・メディアを利用して自身を頒布する活動を行うワーム(USBワーム)の活動を検証する。USBワーム活動を行う不正プログラムには様々なファミリーがあるが,今回取り上げる「WORM_AUTORUN.CC」はシンプルかつUSBワームとして典型的な活動を行うものである。検証環境は図1の通りである。 WORM_AUTORUN.CCは,Windowsパソコンに感染するウイルスである。パソコンのデスクトップに検体を置き,まずは単純にワームの検体をコンピュータ上で実行してみることにする。ここからウイルスがパソコンの中でどんな挙動を示すかを見ていこう。なお,分かりやすいように,検体は“AUTORUNCC.EXE”というファイル名にしておいた。 AUTORUNCC.EXEを実行すると表面上は何の表示もない。何の変化も起きていないように見える。しかし,Windowsのタスクマネージャで見てみる
2008年1月,日本初のウイルス作者逮捕があり,大きな話題となった。逮捕された容疑者は一般に「原田ウイルス」と呼ばれる一連の不正プログラム・ファミリーを作成していたとされている。今回取り上げる「TSPY_DENUTARO.B」(デヌタロ,2006年3月登場)も,同じ容疑者が作成を認めているものの一つである。 原田ウイルスの特徴は,人気アニメの画像や容疑者の同級生の写真を表示する愉快犯的な発病があることである。ただ,それらの画像はニュースなどでもよく見かけるものなので,少し種類の異なる「TSPY_DENUTARO.B」をサンプルとして選んだ。 検証に当たり,検体は分かりやすく“DENUTARO-B.EXE”というファイル名にしておくが(図1),一般にはWinny経由で出回るため,ユーザーの興味をひきやすいファイル名にしてあることが普通である。 また,アイコンは動画であることを示すものになって
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く