>>457 exeファイルのあるフォルダに一般ユーザーの書き込みアクセス権があるか確認した?
関連付けってユーザー別の関連付け変更?
Massigraとかの関連付け変更機能使ったの?そのときのユーザーは自分?管理者特権使った?
461 :
454:2014/01/23(木) 16:08:01.48 ID:B2HohmIm
>>458-460 沢山のレスありがとうございます。
すいませんPC知識が乏しいので的はずれな回答になってるかもしれません↓
とりあえずUACのレベルはWindows7で下から二番目に設定しております。
とりあえずmpc-be.exeやMassiGra.exe自体をダブルクリックすると、
UACの警告が出るので、mpc-be.exeやMassiGra.exeをWindows7は危険なファイルとみなしているのだと思います。
そういう実行ファイルは他にも沢山ありますが、
そういう実行ファイルの中でもしょっちゅう使うファイルは下記URLの方法でUACを無効化しております。
www44.atwiki.jp/a2z_izm/pages/38.html
しかし、この方法はjpgファイルなどに関連付けた場合は使えないので、
他に良い方法はないかなぁと思ったところです。
最近までXPを使っていたので、エクスプローラでjpgファイルや動画ファイルをダブルクリックするたびに、
警告が出て、もう1クリックするのは面倒だなと思っているのです。
「それがWindows Vista以降の常識です」とか「それはただの横着です」と言われれば仕方ないのかなと思います。
もし良い方法があったら教えて下さい。
試しにMassiGra入れてみたがUAC一番上でもOK
>>460が書いてるように
管理者権限に昇格してMassiGraから関連付けすればいい話
464 :
454:2014/01/23(木) 20:16:15.89 ID:CdGiiEx1
>>462 解決しました。 皆様、お騒がせしてすいませんでした。 m(_ _)m
Application Information 無効
コレが最強
UACってインストーラ付アプリだと発動するの?
ポータブル版だと今のとこ発動するアプリ無いや。
ポータブル版はOSに保護されている領域にインストールされないから危険だよ
悪意のあるプログラムによって改変され放題だぜ
470 :
468:2014/04/05(土) 17:24:05.09 ID:Pa4qnUCf
やっぱアンチウィルスソフトの除外機能みたいのがあったほうが便利じゃね?
除外設定した実行ファイルのハッシュ値が変わったら、また警告出るみたいにすれば安全じゃね
UACはマルウェア検出機能ではない
>>471 >やっぱアンチウィルスソフトの除外機能みたいのがあったほうが便利じゃね?
>>288でいいんじゃね
>除外設定した実行ファイルのハッシュ値が変わったら、また警告出るみたいにすれば安全じゃね
AppLockerを使えばいいんじゃね
technet.microsoft.com/library/ee619725(v=WS.10).aspx#BKMK_WhatRruleConditions
この規則の条件は、Windows によって計算される各ファイルの暗号化情報を示す一意のファイル ハッシュに基づいて適用されます。
ファイル ハッシュの条件は一意であるため、発行元がファイルを更新するたびに新規の規則を作成する必要があります。
仮想化されたレジストリを確認したい
regeditを平民で起動できないかな?
昇格しないで起動するのはそれでできてもUAC仮想化は相変わらず無効なまま
UAC仮想化の有効・無効はタスクマネージャから切り替えできたと思うけど
Windows 8ではリボンをレジストリで無効にしないと「互換性ファイル」のボタンが
表示されなくてVirtualStoreを見るのがちょっと面倒になった
VirtualStoreへのショートカットをエクスプローラのお気に入りに入れとけばいいんじゃね
>>467 でも現実に攻撃される脆弱性の大半は
FLASHやJAVA等に起因するんだよね…
UACってC:\Program FilesとC:\Program Files(x86)内のファイルしか監視してないの?
他の所に入れた実行ファイルからは警告ダイアログ出ないんだけど。
もしそうだったら、全くマルウェア対策になってないんじゃない?
C:\Program FilesとC:\Program Files(x86)以外からマルウェア実行させればいいだけw
Google(マルウエア)もそうしてますが何か?
そもそもUACって何かを監視するものなの?
有害なファイルの実行を防ぐためのものじゃないの?
使ってる人の数が膨大だからワンクッションあるだけで
万単位で被害を減らす効果はあるんじゃない
未然に防いだことって評価されることがないけど
振り込め詐欺の注意を呼びかけながら周ってるパトカーみたいなもので
UACを自分でオフにできないくらいの人にはあったほうがいい
UAC保護されてるとき、UACで非昇格時のユーザアカウントの
グループ属性はどうなってますか?
Administrators グループには所属してないと思うのですが…
>>491 UAC非昇格時は管理者グループのSIDにdeny-onlyフラグがつく
495 :
名無し~3.EXE:2014/07/13(日) 09:25:41.57 ID:hLTnmNen
ILって何の略?
Integrity Level (整合性レベル)
http://blogs.msdn.com/b/tsmatsuz/archive/2009/06/12/windows-7-uac-compatibility.aspx Windows Vista には、整合性レベルと呼ばれるもう 1 つのアクセス制御のメカニズムが存在し、
上図の ACL より先にこのメカニズムによるチェックがおこなわれています。
整合性レベルは、プロセス、ファイル、レジストリーキーなどすべてのセキュリティ対象の
オブジェクトに対して適用され、High (高) / Medium (中) / Low (低) の 3 つの レベル (Level) と、
No-Write-Up / No-Read-Up / No-Execute-Up の 3 つの ポリシー (Policy) の組み合わせで
構成されます。例えば、あるファイルに High のレベルで No-Write-Up のポリシーが適用されている場合、
その下のレベルである Medium / Low のプロセスからこのファイルへの書き込み (Write-Up) はできません 。
High のレベルで No-Read-Up のポリシーが適用されているファイルには、
その下のレベルである Medium / Low のプロセスからこのファイルの読み込み (Read-Up) はできません。
つまり、上図の ACL の設定に関係なく、この整合性レベルのメカニズムによって
権限を得られないことがあるのです。そして、こうした場合に、UAC のダイアログを使った
管理者権限 (整合性レベル High) への昇格が必要となります。
497 :
名無し~3.EXE:2014/07/14(月) 03:29:31.46 ID:mjYSmlym
UACを破るウィルスやマルウェアも既に出始めているようだ
503 :
名無し~3.EXE:2014/11/15(土) 22:25:37.93 ID:G9GjSBVV
企業が開発したン十万円もする事業者向けシステムすらVistaや7対応を謳いながら
UAC無効化した上でAdministrator権限でなければ動かないケースもあったりする。
仮に将来Windowsが消滅しても
そーゆー企業はUNIX向けやMac向けにrootじゃないと動かないシステムを作るだろう
結局これ何のための機能だったのかなあ
一般ユーザーにとっては「はい」を連打する手間が増えるだけだし
ヘビーユーザーはそもそもこんなのに頼らないし
いったい誰が得をしたんだ…
ウィルス感染を防ぐための保険だろ?
無効にしてる俺ヘビーユーザーwwww とか思ってんだろうか?
>>505 UACに何も感じない人の為
こういうスレを見たりしない人とかね
分からないなら使うな、使いたいなら分かるようになれ
いつからか、こういうのが通じなくなってきたね
だから素人優先とでもいうかそういう設計にしてあるから使いづらい部分も多い
あと何でもクラウド連動しちゃってて何が送信されてるか分かりやしない点も困る
ユーザー アカウント制御とは
https://technet.microsoft.com/ja-jp/library/dd835562(v=ws.10).aspx
大半のユーザーは、コンピューターに対するそのような高レベルのアクセス権を必要としていません。
多くのユーザーは管理者としてログオンしていることに気付かないまま、
Web を閲覧し、電子メールをチェックし、ソフトウェアを実行しています。
ユーザーが管理者アカウントでログオンすると正規のソフトウェアをインストールできますが、
その一方で、悪意のあるプログラムを意図せずにまたは故意にインストールする可能性もあります。
管理者がインストールした悪意のあるプログラムによって、
そのコンピューターが大きな危険にさらされ、すべてのユーザーが影響を受けるおそれがあります。
UAC では管理者がアプリケーションのインストールを許可する必要があるため、
許可されていないアプリケーションを自動的にインストールすること、
または管理者からの明示的な同意なしにインストールすることはできません。
UAC によってユーザーが簡単に標準ユーザーとして実行できるようになるため、次の効果が得られます。
・IT 部門では、システム ファイル、監査ログ、システム全体の設定など、
環境の整合性を高いレベルで確保できます。
・管理者は、各コンピューターの承認タスクにかかる時間が減るため、
システム全体の保守に時間をかけることができるようになります。
これにより、エンタープライズ ソフトウェア プラットフォームに対する組織の総保有コストが削減されます。
・承認済みのアプリケーションのみがインストールされるため、
IT 管理者はソフトウェア ライセンスをより厳格に管理できるようになります。
その結果、ライセンスのないソフトウェアや悪意のあるソフトウェアによって、
ネットワークの安全性が損なわれたり、システム ダウンタイムやデータ損失が発生したり、
ライセンスの取得を迫られたりする懸念がなくなります。