UAC議論スレ Part1

このエントリーをはてなブックマークに追加
460名無し~3.EXE:2014/01/23(木) 01:13:04.82 ID:8DA4U27l
>>457
exeファイルのあるフォルダに一般ユーザーの書き込みアクセス権があるか確認した?
関連付けってユーザー別の関連付け変更?
Massigraとかの関連付け変更機能使ったの?そのときのユーザーは自分?管理者特権使った?
461454:2014/01/23(木) 16:08:01.48 ID:B2HohmIm
>>458-460
沢山のレスありがとうございます。

すいませんPC知識が乏しいので的はずれな回答になってるかもしれません↓

とりあえずUACのレベルはWindows7で下から二番目に設定しております。

とりあえずmpc-be.exeやMassiGra.exe自体をダブルクリックすると、
UACの警告が出るので、mpc-be.exeやMassiGra.exeをWindows7は危険なファイルとみなしているのだと思います。
そういう実行ファイルは他にも沢山ありますが、
そういう実行ファイルの中でもしょっちゅう使うファイルは下記URLの方法でUACを無効化しております。
www44.atwiki.jp/a2z_izm/pages/38.html

しかし、この方法はjpgファイルなどに関連付けた場合は使えないので、
他に良い方法はないかなぁと思ったところです。

最近までXPを使っていたので、エクスプローラでjpgファイルや動画ファイルをダブルクリックするたびに、
警告が出て、もう1クリックするのは面倒だなと思っているのです。
「それがWindows Vista以降の常識です」とか「それはただの横着です」と言われれば仕方ないのかなと思います。
もし良い方法があったら教えて下さい。
462名無し~3.EXE:2014/01/23(木) 17:35:54.99 ID:33JT2I2+
試しにMassiGra入れてみたがUAC一番上でもOK

>>460が書いてるように
管理者権限に昇格してMassiGraから関連付けすればいい話
463名無し~3.EXE:2014/01/23(木) 19:13:09.58 ID:wsXm4/uk
ttp://www.forest.impress.co.jp/docs/news/20140123_632144.html
こういうのってUACでもなんともならんのだろうなあ
464454:2014/01/23(木) 20:16:15.89 ID:CdGiiEx1
>>462
解決しました。 皆様、お騒がせしてすいませんでした。 m(_ _)m
465名無し~3.EXE:2014/01/23(木) 21:37:58.59 ID:S/Gw+n9U
>>463
どうなんだろ
何か出たのかな
466名無し~3.EXE:2014/01/23(木) 21:41:54.94 ID:v9jcr1hR
Application Information 無効

コレが最強
467名無し~3.EXE:2014/03/05(水) 16:30:18.94 ID:Y1V0+wiD
http://internet.watch.impress.co.jp/docs/column/security/20140304_637895.html
Windowsは管理者権限のないユーザーでログオンしていればどれくらい安全か?

調査レポートによれば、これらの脆弱性のうち60%が、
管理者権限のないユーザーでリスクを軽減(mitigate)でき、
さらに、最も深刻な「緊急(Critical)」レベルの147件に絞れば92%が軽減できるとしています。

また、Windows OSに限定すれば「緊急」レベルの脆弱性の96%が軽減され、
Internet Explorerについてはレベルに関係なく100%すべての脆弱性が軽減できるという
結果が出ています。
468名無し~3.EXE:2014/04/05(土) 12:31:55.48 ID:6Rbbkxds
UACってインストーラ付アプリだと発動するの?
ポータブル版だと今のとこ発動するアプリ無いや。
469名無し~3.EXE:2014/04/05(土) 13:25:42.97 ID:F7meN/c1
ポータブル版はOSに保護されている領域にインストールされないから危険だよ
悪意のあるプログラムによって改変され放題だぜ
470468:2014/04/05(土) 17:24:05.09 ID:Pa4qnUCf
>>469
レスd
471名無し~3.EXE:2014/04/19(土) 10:10:06.45 ID:2fV6tKmf
やっぱアンチウィルスソフトの除外機能みたいのがあったほうが便利じゃね?

除外設定した実行ファイルのハッシュ値が変わったら、また警告出るみたいにすれば安全じゃね
472名無し~3.EXE:2014/04/24(木) 17:48:06.24 ID:iI+IuU7J
UACはマルウェア検出機能ではない
473名無し~3.EXE:2014/05/06(火) 00:37:50.83 ID:RgT3jQKX
>>471
>やっぱアンチウィルスソフトの除外機能みたいのがあったほうが便利じゃね?

>>288でいいんじゃね

>除外設定した実行ファイルのハッシュ値が変わったら、また警告出るみたいにすれば安全じゃね

AppLockerを使えばいいんじゃね

technet.microsoft.com/library/ee619725(v=WS.10).aspx#BKMK_WhatRruleConditions
この規則の条件は、Windows によって計算される各ファイルの暗号化情報を示す一意のファイル ハッシュに基づいて適用されます。
ファイル ハッシュの条件は一意であるため、発行元がファイルを更新するたびに新規の規則を作成する必要があります。
474名無し~3.EXE:2014/05/06(火) 17:00:30.35 ID:l35oig2D
仮想化されたレジストリを確認したい
regeditを平民で起動できないかな?
475名無し~3.EXE:2014/05/06(火) 22:47:11.40 ID:dKjnczah
>>474
>>265,267
476名無し~3.EXE:2014/05/10(土) 12:39:53.14 ID:H1YP1z/F
昇格しないで起動するのはそれでできてもUAC仮想化は相変わらず無効なまま
UAC仮想化の有効・無効はタスクマネージャから切り替えできたと思うけど
477名無し~3.EXE:2014/05/17(土) 22:16:02.56 ID:NTMS5ZII
ファイルとレジストリの仮想化を理解する
http://www.itmedia.co.jp/pcuser/articles/0705/15/news012.html

仮想化したデータは、ファイルは「%localappdata%\virtualstore」以下に、
レジストリの場合は「HKEY_CURRENT_USER\Software\Classes\VirtualStore」以下に保存されるので、
既存のアプリケーションなどのカスタマイズを行っても変更が反映されない場合は
仮想化に利用する領域を確認してみよう。
478名無し~3.EXE:2014/05/20(火) 15:27:46.05 ID:VtIPu5gh
Windows 8ではリボンをレジストリで無効にしないと「互換性ファイル」のボタンが
表示されなくてVirtualStoreを見るのがちょっと面倒になった
479名無し~3.EXE:2014/05/22(木) 23:23:35.48 ID:r57McSGl
VirtualStoreへのショートカットをエクスプローラのお気に入りに入れとけばいいんじゃね
480名無し~3.EXE:2014/05/26(月) 05:05:46.80 ID:KlA5syH2
>>467
でも現実に攻撃される脆弱性の大半は
FLASHやJAVA等に起因するんだよね…
481名無し~3.EXE:2014/06/01(日) 11:20:28.95 ID:KKAdTNm6
http://msdn.microsoft.com/ja-jp/library/ms995351.aspx#securityerrormessages_topic6

・人間は、一般にセキュリティ チェーンの中の最も弱い輪である。
・人間は、特にありそうもない出来事については、リスクを理解することができない。
・ユーザーは、セキュリティ メッセージをわずらわしく感じ、必要に応じてそれを喜んで回避しようとする。
・ユーザーは、一般にセキュリティに関する警告を目を通すことなく消してしまうので、セキュリティ上の警告は役に立たない。
・人間は、とにかく自分の仕事を終わらせることしか考えていない。
・ユーザーは、セキュリティ上の適切な決定をすることができない。ILOVEYOU と Anna Kournikova ワームの成功は、その明らかな証拠である。
482名無し~3.EXE:2014/06/01(日) 12:01:28.62 ID:qnCyu7z0
>>480
まあ、ブラウザ絡みだね
483名無し~3.EXE:2014/06/03(火) 10:49:30.33 ID:9ICXuMG0
UACってC:\Program FilesとC:\Program Files(x86)内のファイルしか監視してないの?

他の所に入れた実行ファイルからは警告ダイアログ出ないんだけど。

もしそうだったら、全くマルウェア対策になってないんじゃない?

C:\Program FilesとC:\Program Files(x86)以外からマルウェア実行させればいいだけw
484名無し~3.EXE:2014/06/03(火) 16:54:07.49 ID:SnA8r6bK
Google(マルウエア)もそうしてますが何か?
485名無し~3.EXE:2014/06/03(火) 22:12:50.61 ID:xTbAgfJs
そもそもUACって何かを監視するものなの?
486名無し~3.EXE:2014/06/04(水) 10:48:37.44 ID:HRSQ+tLP
有害なファイルの実行を防ぐためのものじゃないの?
487名無し~3.EXE:2014/06/06(金) 11:11:43.58 ID:Bul1r/ZU
>>278
Why is my starting directory ignored when I elevate a command prompt?
http://blogs.msdn.com/b/oldnewthing/archive/2007/12/11/6648397.aspx

>>280
Why don't elevated processes inherit their environment variables from their non-elevated parent?
http://blogs.msdn.com/b/oldnewthing/archive/2013/07/03/10431324.aspx
488名無し~3.EXE:2014/06/06(金) 15:51:45.78 ID:B54UEOh4
使ってる人の数が膨大だからワンクッションあるだけで
万単位で被害を減らす効果はあるんじゃない
未然に防いだことって評価されることがないけど

振り込め詐欺の注意を呼びかけながら周ってるパトカーみたいなもので
UACを自分でオフにできないくらいの人にはあったほうがいい
489名無し~3.EXE:2014/06/06(金) 21:45:11.57 ID:25gJ9LdU
UAC グループ ポリシーの設定とレジストリ キーの設定
http://technet.microsoft.com/ja-jp/library/dd835564(v=ws.10).aspx
490名無し~3.EXE:2014/06/07(土) 14:49:04.95 ID:qMHbQA/v
手動許可しちゃうからファイアウォール意味なくね?
http://nozomi.2ch.net/test/read.cgi/sec/1364041521/
セキュリティって必要なの?
http://nozomi.2ch.net/test/read.cgi/sec/1348841776/
おまえらは神経質すぎ
http://nozomi.2ch.net/test/read.cgi/sec/1245520821/
ノーガード戦法こそ最強
http://nozomi.2ch.net/test/read.cgi/sec/1116670375/
491名無し~3.EXE:2014/06/21(土) 23:42:40.35 ID:OGk215HS
UAC保護されてるとき、UACで非昇格時のユーザアカウントの
グループ属性はどうなってますか?

Administrators グループには所属してないと思うのですが…
492名無し~3.EXE:2014/06/22(日) 19:03:02.10 ID:2g6yGQ1Y
>>491
UAC非昇格時は管理者グループのSIDにdeny-onlyフラグがつく
493名無し~3.EXE:2014/06/22(日) 20:33:41.85 ID:tVTlhUeh
>>492
ありです
494名無し~3.EXE:2014/07/09(水) 22:42:46.53 ID:Rk/Ev35T
495名無し~3.EXE:2014/07/13(日) 09:25:41.57 ID:hLTnmNen
ILって何の略?
496名無し~3.EXE:2014/07/13(日) 13:54:39.42 ID:8T5HnQ1B
Integrity Level (整合性レベル)


http://blogs.msdn.com/b/tsmatsuz/archive/2009/06/12/windows-7-uac-compatibility.aspx
Windows Vista には、整合性レベルと呼ばれるもう 1 つのアクセス制御のメカニズムが存在し、
上図の ACL より先にこのメカニズムによるチェックがおこなわれています。
整合性レベルは、プロセス、ファイル、レジストリーキーなどすべてのセキュリティ対象の
オブジェクトに対して適用され、High (高) / Medium (中) / Low (低) の 3 つの レベル (Level) と、
No-Write-Up / No-Read-Up / No-Execute-Up の 3 つの ポリシー (Policy) の組み合わせで
構成されます。例えば、あるファイルに High のレベルで No-Write-Up のポリシーが適用されている場合、
その下のレベルである Medium / Low のプロセスからこのファイルへの書き込み (Write-Up) はできません 。
High のレベルで No-Read-Up のポリシーが適用されているファイルには、
その下のレベルである Medium / Low のプロセスからこのファイルの読み込み (Read-Up) はできません。
つまり、上図の ACL の設定に関係なく、この整合性レベルのメカニズムによって
権限を得られないことがあるのです。そして、こうした場合に、UAC のダイアログを使った
管理者権限 (整合性レベル High) への昇格が必要となります。
497名無し~3.EXE:2014/07/14(月) 03:29:31.46 ID:mjYSmlym
東京電機大学中学校評判万引ザキシマ亮介
http://i.imgur.com/MTujE36.jpg
嶋崎慎太郎(近○相姦父)嶋崎亮介(TDU万引息子)
http://i.imgur.com/MTujE36.jpg
稲城市立向陽台小学校評判Y子=JSふぇら
http://i.imgur.com/YVmesvp.jpg
498名無し~3.EXE:2014/08/05(火) 11:32:45.45 ID:PY1jH4NQ
Windows XP: 老兵は消え去るのみ
http://msdn.microsoft.com/ja-jp/magazine/dn787076.aspx

ユーザー アカウント制御 (UAC) のプロンプトは評判が悪く、その状況は今も変わっていません
(宇宙史上、1 回でも UAC で [いいえ] をクリックしたユーザーはいるのでしょうか。
マイクロソフトには UAC によって防止された悪意のあるプログラムの数と、
ユーザーの時間に関するコストを比較した統計を発表してもらいたいものです。
セキュリティとコストの関係については、2011 年 7 月のコラム 「セキュリティが意味をなさないとき」
(http://msdn.microsoft.com/magazine/hh288087、英語) で説明しています)。
499名無し~3.EXE:2014/08/17(日) 11:04:59.64 ID:Vn78Wler
UAC無効化? ちょっと待った!
http://getnews.jp/archives/518436
UAC対策の罠
ttp://systemconcept.co.jp/blog/?p=779
500名無し~3.EXE:2014/08/18(月) 05:10:35.82 ID:E/+Y/j67
管理者権限が必要なアプリケーションを、Windows 起動時に自動で実行させる!「UAC Trust Pal」。

http://www.gigafree.net/system/startup/UACTrustPal.html
501名無し~3.EXE:2014/09/01(月) 13:14:40.97 ID:XcZ+nBXF
UACを破るウィルスやマルウェアも既に出始めているようだ
502名無し~3.EXE:2014/10/23(木) 22:52:26.59 ID:jlzkOj5e
セキュリティ アドバイザリ 3010060「Microsoft OLE の脆弱性により、リモートでコードが実行される」 を公開
http://blogs.technet.com/b/jpsecurity/archive/2014/10/22/advisory-3010060.aspx

UAC が有効な場合は、悪意のあるファイルを開いた際に、UAC 警告が表示されます。
UAC 警告をクリックしない限り攻撃を受けません。
503名無し~3.EXE:2014/11/15(土) 22:25:37.93 ID:G9GjSBVV
企業が開発したン十万円もする事業者向けシステムすらVistaや7対応を謳いながら
UAC無効化した上でAdministrator権限でなければ動かないケースもあったりする。
504名無し~3.EXE:2014/12/05(金) 17:46:58.08 ID:VcXySWOe
仮に将来Windowsが消滅しても
そーゆー企業はUNIX向けやMac向けにrootじゃないと動かないシステムを作るだろう
505名無し~3.EXE:2015/02/19(木) 10:04:33.47 ID:H/SMVZdF
結局これ何のための機能だったのかなあ
一般ユーザーにとっては「はい」を連打する手間が増えるだけだし
ヘビーユーザーはそもそもこんなのに頼らないし
いったい誰が得をしたんだ…
506名無し~3.EXE:2015/02/19(木) 11:44:26.38 ID:IgMosCgY
ウィルス感染を防ぐための保険だろ?
507名無し~3.EXE:2015/02/19(木) 20:10:43.46 ID:dCrNnfiC
無効にしてる俺ヘビーユーザーwwww とか思ってんだろうか?
508名無し~3.EXE:2015/02/27(金) 22:48:16.92 ID:ai+4aSGI
>>505
UACに何も感じない人の為
こういうスレを見たりしない人とかね

分からないなら使うな、使いたいなら分かるようになれ
いつからか、こういうのが通じなくなってきたね
だから素人優先とでもいうかそういう設計にしてあるから使いづらい部分も多い
あと何でもクラウド連動しちゃってて何が送信されてるか分かりやしない点も困る
509名無し~3.EXE
ユーザー アカウント制御とは
https://technet.microsoft.com/ja-jp/library/dd835562(v=ws.10).aspx

大半のユーザーは、コンピューターに対するそのような高レベルのアクセス権を必要としていません。
多くのユーザーは管理者としてログオンしていることに気付かないまま、
Web を閲覧し、電子メールをチェックし、ソフトウェアを実行しています。
ユーザーが管理者アカウントでログオンすると正規のソフトウェアをインストールできますが、
その一方で、悪意のあるプログラムを意図せずにまたは故意にインストールする可能性もあります。
管理者がインストールした悪意のあるプログラムによって、
そのコンピューターが大きな危険にさらされ、すべてのユーザーが影響を受けるおそれがあります。
UAC では管理者がアプリケーションのインストールを許可する必要があるため、
許可されていないアプリケーションを自動的にインストールすること、
または管理者からの明示的な同意なしにインストールすることはできません。

UAC によってユーザーが簡単に標準ユーザーとして実行できるようになるため、次の効果が得られます。

・IT 部門では、システム ファイル、監査ログ、システム全体の設定など、
 環境の整合性を高いレベルで確保できます。
・管理者は、各コンピューターの承認タスクにかかる時間が減るため、
 システム全体の保守に時間をかけることができるようになります。
 これにより、エンタープライズ ソフトウェア プラットフォームに対する組織の総保有コストが削減されます。
・承認済みのアプリケーションのみがインストールされるため、
 IT 管理者はソフトウェア ライセンスをより厳格に管理できるようになります。
 その結果、ライセンスのないソフトウェアや悪意のあるソフトウェアによって、
 ネットワークの安全性が損なわれたり、システム ダウンタイムやデータ損失が発生したり、
 ライセンスの取得を迫られたりする懸念がなくなります。