![「whndows. com」ドメインを取得して「windows. com」へのトラフィックを盗み見る手法](https://cdn-ak-scissors.b.st-hatena.com/image/square/bfb91416065c87499a550db978f2460c2d7ae97c/height=288;version=1;width=512/https%3A%2F%2Fpc.watch.impress.co.jp%2Fimg%2Fpcw%2Flist%2F1310%2F364%2F01.jpg)
「コンテナーがいっぱい」と聞くと、なんだか港の風景を思い出してしまうが、Windowsにもコンテナーが複数ある。コンテナーとは、アプリケーションの独立した実行環境とそこで動作するソフトウェアや設定などをファイル化して実行させるもの。あらかじめコンテナーを作っておけば、あとはそれを組み合わせてシステムを構築できるわけだ。 仮想マシン環境に似ているが、コンテナー自体にはOSは含まれないし、必ずしも仮想マシン支援機能を前提としているためでもない。そもそもコンテナーが普及した1つの理由は、仮想マシンにつきもののオーバーヘッドや長い起動時間、大量のメモリー消費といった問題がないため。コンテナーは、特定のハードウェアに縛られることなく実行でき、システムを複数のコンテナーで構築することも可能であり、このとき仮想マシンに比べて実行オーバーヘッドの低いコンテナーは魅力的だったのだ Windows 10Xには
Microsoftによれば、9月にはこの脆弱性を突くコンセプト実証コードが公開され、9月13日ごろから攻撃が急増。10月に入ると国家が関与する攻撃にZeroLogonが利用され、ソフトウェアアップデートに見せかけて不正なスクリプトを実行させる手口が発見されるなど、攻撃はエスカレートしていった。 Ryukのランサムウェアを操る集団がZerologonを利用したケースは、10月18日のDFIR Reportで報告された。発端となるフィッシング詐欺メールが送り付けられてから、被害者のネットワーク全体が暗号化されるまでの時間はわずか5時間。攻撃者がZerologonの脆弱性を突いて特権を獲得したことで、攻撃を展開するスピードは急加速していた。 Ryukは世界各地で企業や自治体などの被害が多発しており、猛威を振るうマルウェア「Emotet」を通じて感染することもある。米国や英国で多数の病院を経営する
マイクロソフト、Windows Sandbox発表。デスクトップアプリを分離した環境で安全に実行可能に Windows Sandboxはデスクトップアプリケーションを通常の環境とは分離された環境で安全に実行可能です。発表が行われたブログから説明を引用します。 At Microsoft we regularly encounter these situations, so we developed Windows Sandbox: an isolated, temporary, desktop environment where you can run untrusted software without the fear of lasting impact to your PC. Any software installed in Windows Sandbox stays only in
[GDC 2018]ついにDirectXがレイトレーシングパイプラインを統合。「DirectX Raytracing」が立ち上がる ライター:西川善司 DXRはAMDとNVIDIA共催のセッション群内,「New Techniques for Accurate Real-Time Reflections」というセッションで発表となった Game Developers Conference 2018(以下,GDC 2018)会期初日となる北米時間2018年3月19日,AMDとNVIDIAが共同主催した技術系セッション群「Advanced Graphics Techniques」で,Microsoftは,レイトレーシングのパイプラインをDirectX 12へ統合すると発表した。その名も「DirectX Raytracing」,略称「DXR」だ。 そもそもレイトレーシングとは これまでのリアルタイ
米Microsoftの公式アプリストア「Windowsストア」に7月10日(現地時間)、LinuxベースのOS「Ubuntu」のユニバーサルWindowsプラットフォーム(UWP)版が登場した。 バージョンは「16.0.4.0」、ビルドは「16.04 LTS」となっている。仮想マシンなどを使わずに、他のUWPアプリと同じようにダウンロード、インストールできる。 GUIではなく、コマンドラインによる操作のみだが、bash、ssh、git、apt、dpkgなどが使える。 Microsoftは5月の「Build 2017」でUbuntuのWindowsストア版を予告していた。同社は当時、「Windows Subsystem for Linux」(WSL)に「OpenSUSE」と「Fedora Linux」のサポートも追加すると発表したが、こちらはまだ実施されていない。 関連記事 「Build 2
MicrosoftとQualcommが発表した「Snapdragon 835」搭載Windows 10ノートの発売を前に、Intelがx86 ISAのエミュレーションは特許侵害の恐れがあると、誰にともなく警告した。 米Intelは6月8日(現地時間)、x86誕生39周年に寄せる公式ブログ投稿で、「Intelの許可なくx86 ISAをエミュレートしようとしている複数の企業があると報じられている。(中略)われわれは非合法な特許侵害を歓迎しない」と主張した。 直接的ではないが、これは明らかに「Snapdragon 835」搭載Windows 10ノートへの警告だ。 米Microsoftと米Qualcommは昨年12月の「WinHEC」で、次世代Snapdragonプロセッサ(Snapdragon 835)搭載デバイスでWindows 10をサポートすると発表。5月の「COMPUTEX TAIPE
Windows 7/8.1のNTFSで、WebページからOSを停止させることの可能なバグが発見された(Ars Technicaの記事、 Aladdin RDのブログ記事、 The Vergeの記事)。 NTFSのマスターファイルテーブル(MFT)は、ルートディレクトリの「$mft」というファイルに格納されている。このファイルはファイルシステム上から参照することはできず、ファイル名を直接指定して開こうとしてもアクセスは拒否される。ただし、「C:\$mft\123」のようにディレクトリ名として指定してアクセスすると、新たにプログラムが起動できなくなったり、BSoDが発生したりする。 これはディレクトリとして$mftを開くために排他アクセスを取得し、ディレクトリでないことが判明した際に$mftのERESOURCEを解放してしまうことが原因となっているようだ。そのため、Windowsを再起動しない
Windowsのシェルコマンドファイル(.scf、SCFファイル)とGoogle Chromeの組み合わせにより、SMB認証情報を取得する攻撃手法をセキュリティ企業のDefenseCodeが公開している(DefenseCodeの記事、 Threatpostの記事、 The Registerの記事、 Softpediaの記事)。 SCFファイルはWindows 98で導入され、主にクイック起動ツールバーの「デスクトップの表示」で使われていた。SCFファイルの内容はINIファイルと同様のテキストファイルで、セクションごとに値の名前と値のデータの組み合わせが記述されている。ファイルのアイコンは「Shell」セクションの「IconFile」で指定するのだが、アイコンをUNCパスで指定した場合、アイコンの保存されたフォルダーをエクスプローラーで開く際に、指定されたリモートサーバーへSMB認証情報が送
USBメモリで簡単にセットアップできるのも特徴だ。 なお、「Windows 10 Cloud」という名前になるといううわさもあったが、Windows 10 Sの「S」はStreamlined、Secure、Superior performance、そしてSoulのSとのこと。 Acer、ASUS、Dell、富士通、東芝、HPなどがパートナーとしてWindows 10 S搭載端末「Windows 10 education PC」を発売する。価格は189ドルから。米国の新学期前の夏から発売の予定だ。 これらの端末には、マインクラフトの教育エディションの1年分の無料加入権が付属する。また、「Microsoft Teams」を含む「Microsoft Office 365 for Education」も無料で使える。 Windows 10 SはWindows Store経由でWindows 10
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます サイバーセキュリティ企業enSiloの研究チームは米国時間10月27日、「AtomBombing」という名称のコードインジェクション手法を明らかにした。この手法は、「Windows」の全バージョンに対して適用可能であり、マルウェアの感染を防ぐために現在利用されているセキュリティソリューションでは防ぐことができないという。 この手法は、Windowsが内部で使用しているアトムテーブルと呼ばれる領域を悪用する。 enSiloの研究チームによると、アトムテーブルに悪意のあるコードを書き込み、(マルウェアに感染していない)正当なプログラムに対してそのコードを読み込むよう強制することができるという。そして、こうした手法を用いた場合、セキュリティソ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く