Hebikuzure's Tech Memo

2019年12月18日

新旧 Edge の Side by Side 実行

Filed under: Microsoft Edge, Windows Info — タグ: , — hebikuzure @ 7:22 午後

2020年1月15日に新しい Edge が公開されます。新しい Edge は企業向けのブラウザーという位置付けでさまざまな機能が盛り込まれています。とはいえ既に現在の Edge を既定のブラウザーとして活用している組織やユーザーも少なくないでしょうから、新しい edge にいきなり切り替えできないという場合もあるでしょう。そうした場合、新しい Edge に自動更新されたり Windows Update でインストールされたりすることは Blocker Toolkit を使ってブロックできます

しかし今の Edge を使いつつ、新しい Edge の動作確認や検証をしたいという場合もあります。そうした場合に一番簡単なのは、Blocker Toolkit で新しい Edge の自動適用はブロックしておき、Beta 版 Edge をインストールする方法です。Beta リリースは6週間後に安定板としてリリースされる候補版ですので、基本的に新しい Edge の動作確認・検証で利用するのに問題はないでしょう。

とはいえ現在の Edge を使いつつ、安定板の Edge (Chromium 版) も利用したいというニーズがあります。そうした場合の Side by Side 実行の方法が公開されています。

Side by Side 実行を構成する

新旧の Edge を同時利用するには、そのためのグループポリシーを構成します。

  1. まずエンタープライズ向け Edge のページからポリシー ファイルをダウンロードします。cab ファイルがダウンロードされるので、Windows エクスプローラーで開くと中に ZIP ファイルがあります。この ZIP ファイルを展開します。いろいろなファイルができますが、windows フォルダーの中に admx フォルダーがあるので、開きます。msedge.admx と msedgeupdate.admx がテンプレート ファイルなので、これを C:\Windows\PolicyDefinitions にコピーします(要管理者権限)。また言語ファイル(Windows の表示言語が日本語なら ja-jp フォルダー)も同じ場所にコピーします。
  2. そうるすとグループポリシー エディターの
    /コンピューターの構成 /管理用テンプレート
    /Microsoft edge/Microsoft Edge – 既定の設定/Microsoft Edge の更新、という3つの項目が追加されます。
  3. 以下のポリシーを構成します
    /コンピューターの構成 /管理用テンプレート/Microsoft Edge の更新/アプリケーション/Microsoft Edge でのブラウザーの同時実行エクスペリエンスを許可する
    このポリシーを有効にすると、新しい Edge がインストールされても従来の Edge が隠されることなく、今までと同様に利用できます。
    コメント 2019-12-18 191445

このポリシーは新しい Edgeがインストールされる前に構成する必要があります。ポリシーの構成前に新しい Edge のインストールが行われると、その時点で従来の Edge は置き換えられてアクセスできなくなります(スタート メニューのタイル、関連付けやピン留めしていたサイトなども全て新しい Edge で開くように変更されます)。後からポリシーの構成を行った場合、再度新しい Edge のインストーラーが実行されるまでポリシーの効果は現れません。またポリシーの効果が現れても、スタート画面や新しい Edge で開くよう変更された関連付け/ピン留めサイトは元に戻りません。

新しい Edge 用の Blocker Toolkit が公開

Filed under: Microsoft Edge, Windows Info — タグ: , — hebikuzure @ 6:41 午後

2020年1月15日に新しい Chromium ベースの Microsoft Edge がリリースされます。

Blocker Toolkit の使い方

現行の Edge を利用している企業やユーザーで、今しばらくは新しい Edge ではなく現行の Edge を利用していたいという希望もあるでしょう。そうした場合に利用できる Blocker Toolkit がリリースされました。

利用方法は簡単で、記載されているダウンロード リンクからファイルをダウンロードして実行します。展開先を聞かれるので適当なフォルダー(デスクトップなど)を指定して進むと、4つのファイルが作成されます。このうちの EdgeChromium_Blocker.cmd を管理者として実行したコマンド プロンプトで /B オプションを付けて実行します。

> EdgeChromium_Blocker.cmd /B

これでWindows Update や自動更新で新しい Edge がインストールされるのをブロックできます。

ただしユーザーが自分でインストーラーをダウンロードして実行すれば、新しい Edge のインストールは可能です。インストールには管理者権限が必要ですので、ユーザーにローカル マシンの管理者権限を与えている場合は注意してください。

同じスクリプトを /U オプションを付けて実行すれば、今度はブロックを解除できます。

レジストリ 情報

このスクリプトでは以下のレジストリを構成します。

キー:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\EdgeUpdate
名前:DoNotUpdateToEdgeWithChromium
データ:0 [ブロックしない] / 1 [ブロックする]

グループポリシー

Tooklit を展開してできた EdgeChromium_Blocker.admx と EdgeChromium_Blocker.adml を使えば、グループポリシーで新しい Edge のブロックを構成できます。

EdgeChromium_Blocker.admx を C:\Windows\PolicyDefinitions に、EdgeChromium_Blocker.adml を C:\Windows\PolicyDefinitions\ja-JP に(Windows の表示言語が日本語の場合、それ以外の言語の場合はそれに合わせたフォルダーに)コピーします。

そうするとグループポリシー エディターの

/コンピューターの構成 /管理用テンプレート /Windows コンポーネント /Windows Update

Microsoft Edge (Chromium-based) Blockers が表示され、”Do not allow delivery of Microsoft Edge (Chromium-Based) through Automatic Updates” という項目が現れます。このポリシーを有効にすることで、ポリシーの対象となるクライアントでの自動更新/Windows Update での新しい Edge のインストールがブロックできます。

なおこのポリシーはタトゥーイングされるので、有効にした場合にそれを取り消してインストールを許可するには、かならず無効のポリシーを適用させてください。

2018年9月7日

一部のセキュリティ対策ソフトで Web カメラへのアクセスが警告される

Filed under: Windows Info — タグ: , , — hebikuzure @ 6:25 午後

Windows 10 でサードパーティ製のセキュリティ対策ソフトウエアを利用している場合、PC に搭載/接続されている Web カメラへのアクセスが警告されることがあるようです。

ここでカメラにアクセスしていると警告されるプロセスは

  • Device Census (プログラム名:DeviceCensus)
  • Host Process for Windows Tasks (プログラム名:taskhostw)

の二つです。

この二つのうち DeviceCensus はWindows 10 の「診断 & フィードバック」の機能で利用されているデバイス情報収集のプログラムで、この情報収集はタスクスケジューラて定期的に実行されるために、タスクのホスト プロセスである taskhostw も検知されると考えられます。

参考

Windows の Device Census によるカメラへのアクセスは、どのような種類・機能のカメラが接続されているのかを調べているだけで、(Microsoft の主張によれば)撮影を行っているわけではありません。したがってこのような警告は通常安全に無視できると考えられます。

またこの「診断 & フィードバック」の設定は [設定] – [プライバシー] – [診断 & フィードバック] で構成できますが、「基本」を選んでも「完全]を選んでもデバイスに関する情報は収集されるので、サードパーティ製セキュリティ対策ソフトウエアによる警告をなくすることはできないでしょう。なお Enterprise エディションの場合はこの他に「セキュリティ」という設定が利用でき、収取/送信されるデーターを最小限に抑止できます。

参考情報

2018年8月28日

Windows の「ユーザー名」

Filed under: Windows Info — タグ: , , , , , — hebikuzure @ 6:08 午後

Windows の利用上でよくある質問が

  • サインイン(ログオン)画面で表示される名前を変えたい
  • ユーザー名を変えたい
  • ユーザー プロファイル フォルダー名(C:\Users\ の配下のフォルダー名)を変えたい

というものです。これらの質問はいずれも Windows では利用する「ユーザー名」に関わるものですが、Windows の「ユーザー名」が正しく理解されていない場合も少なくないので、解説しておきたいと思います。

ユーザー名と「表示名」

先ほどの質問のうち、「サインイン(ログオン)画面で表示される名前を変えたい」という場合の「表示される名前」は「表示名」(フルネーム)で、実際の「ユーザー名」ではありません。表示名はサインイン(ログオン)画面やアカウントの管理画面、スタート画面(スタートメニュー)などに表示されますが、表示にだけ使われる「看板」のようなもので、Windows の内部的な管理情報としては利用されませんし、必須でもありません(ユーザーを新規作成した時は「表示名」は付けられていません)。

これに対して「ユーザー名」は実際に Windows の内部的な管理情報として利用される名前です。先ほどの質問のうちの「ユーザー プロファイル フォルダー名」もこのユーザー名を元に(通常はユーザー名そのまま)作成されます。またファイルとフォルダーの共有を行うなどのリモート アクセスの際に必要となる資格情報で使われるのもこの「ユーザー名」です。

したがって Windows を利用するには「ユーザー名」は必須で、ユーザー名なしに Windows にサインインして利用することはできません。また「表示名」が設定されていない場合は、ユーザー名がそのまま表示名として利用されます。

Windows 10 の場合、これらの名前は以下のように決められます。

ローカルアカウントの場合

アカウントの作成時に付けた名前がユーザー名になります。下のスクリーンショットの場合、「山田太郎」がユーザー名になります。この画面でのアカウントの作成時には「表示名」を設定できないので、「山田太郎」が表示名としても使われます。

キャプチャ

表示名を設定・変更するには、コントロールパネルを利用します。下の画面で「アカウント名の変更」をクリックすると設定・変更ができます。

キャプチャ3

Microsoft アカウントの場合

Microsoft アカウントの場合は、Microsoft アカウントのユーザ名(@ の左側の部分、myuser@hotmail.com なら myuser )が内部的なユーザー名として利用されますが、通常は Microsoft アカウント全体(@ の左側のドメイン名まで含めて)を「ユーザー名」と考えても良いでしょう。
表示名は Microsoft アカウントに設定している表示名(名前)がそのまま使われます。これは https://account.microsoft.com/profile/ で編集・変更することが可能です。

Active Directory ドメイン ユーザーや Azure AD ユーザーの場合

コンピューターが Active Directory ドメインに参加していて、ドメインユーザーでサインインしている場合のユーザー名と表示名はドメインの管理者が登録した情報になります。ユーザーが直接変更することはできませんので、表示名を変えたい場合はドメインの管理者に依頼する必要があります。

AzureAD に参加したコンピューターで AzureAD ユーザーでサインインした場合も AzureAD に登録されている内容になりますが、表示名はユーザーが変更可能です(Office365 ユーザーなら https://portal.office.com/account/#personalinfo から編集できます)。

ローカル ユーザーとグループ

Windows のエディションが Pro (Professional) 以上なら、[コンピューターの管理] の中に [ローカル ユーザーとグループ] があります。

キャプチャ3

これを使うとローカル アカウントのユーザー名や表示名をより簡単に確認・変更できます。ここでは「表示名」は「フルネーム」として扱われていますが、変更したいユーザーをダブルクリック(または右クリックして [プロパティ])すれば、フルネームの編集ができます。またユーザー名自体もここで変更可能です。ユーザー名を変更するには、変更したいユーザーを右クリックし、[名前の変更] を選択します。

エディションが Home の場合「ローカル ユーザーとグループ」が利用でいません。そのため Home エディションでユーザー名を変更するにはコマンドプロンプトを利用する必要があります。以下のコマンドで「山田太郎」というユーザー名を「Tyamada」に変更できます(もちろん Pro 以上のエディションでも利用できます)。

wmic useraccount where name=’山田太郎’ call rename name=’Tyamada’

[ローカル ユーザーとグループ] には Microsoft アカウントのユーザーも表示されおり、変更などの操作も可能になっていますが、Microsoftアカウントのユーザーの名前変更はここで行わない方が良いと思います(試したことがありませんが、問題が起きる可能性も考えられます)。

ユーザー名と SID

先に「ユーザー名は Windows の内部的な管理情報として利用されている」と書きましたが、実際に最終的な管理情報として使われているのはユーザー名ではなく SID と呼ばれる一意の(重複することがない)管理番号です。

SID は次のような形式で表されます。

S-1-5-21-4260733700-639579216-3482586806-1001

この SID とユーザー名が紐づけられて管理されています。したがって表示名(フルネーム)まで含めると

SID ⇒ ユーザ名 ⇒ 表示名(フルネーム)

という構造になっています。このように SID はユーザーを識別する根本であるため、表示名やユーザー名は変更可能ですが、一度ユーザーに割り振られた SID は変更できません。ユーザーのサインイン パスワードやファイル/フォルダーに対するアクセス権、記憶させた資格情報は SID と紐づけられて管理されているため、ユーザー名を変更してもこれらの情報は新しいユーザー名でそのまま利用することができます。

SID についての詳細は以下も参照してください
Well-known security identifiers in Windows operating systems

プロファイル フォルダー名

最初に書いた質問のうち「ユーザー プロファイル フォルダー名(C:\Users\ の配下のフォルダー名)を変えたい」というものはよく見かけるのですが、結論から言えばこれは「できない(正式な手段が提供されていない)」になります。先に書いたようにこのプロファイル フォルダー名はユーザーが最初にサインインする際に、そのユーザー名を使って命名され作成されるのですが、その情報はレジストリに SID と関連付けられて記録されます。そのため表示名やユーザー名を変更しても、プロファイル フォルダーの名前は変更されませんし、また(別のユーザーでサインインして操作するなど)無理やり名前を変更すると、利用できなくなって一時プロファイルが使われるようになってしまいます。

レジストリに記録されている情報をすべて書き換えることで変更ができる/できたという情報もありますが、公式に提供されている手段ではありませんので、どのような副作用が起きるかわかりません。これはやらない方が良いことだと思います。

まとめ

Windows でユーザーを識別する情報と、変更可能かどうかをまとめています。

  • SID:変更不可
  • ユーザー名:変更可能([ローカル ユーザーとグループ] またはコマンド)
  • 表示名(フルネーム):変更可能(コントロール パネルやオンライン アカウントのプロファイルから)

2018年2月13日

Microsoft 製品とサービスの利用規約(EULA)

Filed under: Windows Info — hebikuzure @ 4:56 午後

Microsoft 製品(Windows や Office などのソフトウェア製品)やサービス(Outlook.com  や OneDrive などの個人向けサービス、Office 365 や Azure などの企業向けサービス)の利用規約について、「マイクロソフト コミュニティ」や「TechNet フォーラム」などでよく質問が上がるので情報源としてまとめてみました。

「利用規約」と一言で書きましたが、実際には「ライセンス条項」「サービス規約」「サービス条件」などいろいろな名称が使われています。またこれらをまとめて EULA(End-User License Agreements)と呼ぶこともあります。

ソフトウェア製品の利用規約

Microsoft のソフトウェア製品(リテール版、OEM 版)および個人向け Office 365(Hone, Personal, Solo, University)のライセンス条項(EULA)は以下のページから検索して確認することができます。

またボリュームライセンス製品のライセンスについては以下のページから確認できます。

オンライン サービスの利用規約

Microsoft の企業向けオンライン サービス(Office 365 や Microsoft Azure)のサブスクリプション契約は以下のページです。

なおサブスクリプションをボリュームライセンスで購入している場合は以下のページの各条項も対象となります。

また Microsoft Azure については以下の条項も適用されます。

個人向けのオンライン サービス(Outlook.com や OneDrive など)についての規約は次のページです。
※この規約はオンラインサービスだけでなく、マイクロソフトの消費者向けの製品、Web サイト全般の使用に適用されます。

Microsoft コンテンツの利用に関する規約

Microsoft のソフトウェア製品やオンライン サービス、Web サイトなどを通じて提供されるコンテンツの利用についても規約が公開されています。

全般的な規約は以下になります。

著作物や商標については以下のような規約があります。

Microsoft のゲーム内のコンテンツについては以下の規約も適用されます。

フォーラムなど

Microsoft のオンライン フォーラムの利用規約は以下の通りです。

TechNet フォーラムと MSDN フォーラムには明示的な独自の利用規約はありませんが、以下の Forums Help に利用上のルールが示されています。

また以下の注意事項も適用されます。

日本語版はありませんが、Microsoft Tech Community の規約は以下です。

その他

Microsoft ストアの利用規約は以下の通りです。

プライバシーについては以下が公開されています。

Microsoft のソーシャルメディア公式アカウントについては、以下の利用規約が適用されます。

2018年1月20日

Windows 10 Fall Creators Update の SMB の変更点

Filed under: Windows Info — タグ: , , , — hebikuzure @ 3:47 午後

Windows 10 Fall Creators Update(バージョン 1709)が Semi-Annual Channel に提供開始されたので、Windows 10 Fall Creators Update と Windows Server 2016 について企業内環境で影響が出そうな SMB に関する変更点をまとめてみました。

SMBv1 の削除/無効化

クリーンインストールした Windows 10 Fall Creators Update と Windows Server 2016 では、以下のように SMBv1 の機能が無効化されます。

  • Windows 10 Enterprise, Windows 10 Education, Windows Server 2016
    SMBv1クライアントと SMBv1 サーバー
  • Windows 10 Home, Windows 10 Professional
    SMBv1 サーバー
    SMBv1 クライアントはインストール時には有効化されていますが、インストール後15日間(コンピューターが電源オフ状態の間は除く)に一度も利用が無いと自動的に無効化されます

以前のバージョンからの in-place upgrade の場合、SMBv1 は以下のように扱われます。

  • Windows 10 Enterprise, Windows 10 Education
    SMBv1(クライアント、サーバー)機能は引き続き有効です。無効にする場合は管理者が無効化する必要があります
  • Windows 10 Home, Windows 10 Professional
    SMBv1(クライアント、サーバー)機能は有効ですが、アップグレード後15日間(コンピューターが電源オフ状態の間は除く)に一度も利用が無いと自動的に無効化されます

なお SMBv1 の自動的な無効化は一度だけ行われ、無効化後に管理者が再度有効化した場合は、どのタイミングでも自動的な無効化は行われません。どのエディションでも管理者が SMBv1 を再度無効化することは可能です。

また SMBv1 が無効化された環境でも SMBv2 のモジュールは有効なので、SMB version 2.02, 2.1, 3.0, 3.02, 3.1.1 の機能はすべてサポートされています。

SMBv1 削除/無効化の影響

Computer Browser サービスは SMBv1 に依存しているので、SMBv1 クライアントまたはサーバーが無効化されると、同時に Computer Browser サービスも無効化されます。これによりレガシーな NetBIOS 経由でのコンピューター ブラウジング(エクスプローラーの「ネットワーク」へのネットワーク コンピューターの表示とアクセス)は機能しなくなります。

もっとも Windows Vista 以降のコンピューターであれば「ネットワーク探索」(WS-DISCOVERY)によるブラウジングが可能なので、ネットワーク探索のためのサービス(”Function Discovery Provider Host” と “Function Discovery Resource Publication”)が正しく構成され、ネットワークの場所がプライベートになっていれば、「ネットワーク」にリモート コンピューターのアイコンが表示されアクセスできるはずです。

SMBv1 の有効化

SMBv1 を有効化する方法については以下のサポート技術情報を参照してください。

ただし Microsoft では SMBv1 を無効化することを推奨しています。有効化する場合はセキュリティ リスクを十分に評価してください。

Guest アクセスの無効化

Windows 10 Fall Creators Update および Windows Server 2016 version 1709 では、クライアントとして SMB2(SMB version 2.02, 2.1, 3.0, 3.02, 3.1.1 など)でのリモート リソースへアクセスする際、資格情報に Guest アカウントを利用することができなくなっています。直接 Guest アカウントの資格情報でリモート リソースにアクセスすることも、不適切な資格情報でのログオンが失敗した際のフォールバックとして Guest アカウントの資格情報を利用することもできません。

これにより、今までアカウントを構成せず匿名認証でアクセス可能だったファイル サーバー(SMB シェアや NAS)へのアクセスの際、資格情報(ユーザー名とパスワード)を求められるようになったり、エラーメッセージが表示されてアクセスできなくなったりします。

この動作はセキュリティを強化するための仕様変更であり、Guest 以外の適切な資格情報を利用してリモート リソースのアクセス制御を行うように構成することで回避するのが望ましいでしょう。

リモート リソース側の構成変更が困難で、クライアント側の動作を以前のバージョンと同じに戻したい場合は、以下のグループポリシーを構成してください。

[コンピューターの構成]
_- [管理用テンプレート]
__
[ネットワーク]
___– [Lanman ワークステーション]
____– [安全でないゲスト ログオンを有効にする]
:有効

Home エディションなどでレジストリを構成する場合は以下の値を利用します。

キー:HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\LanmanWorkstation
名前:AllowInsecureGuestAuth
種類:REG_DWORD
データ:1(有効), 0(無効)

2018年1月19日

Microsoft 製品付属のフォントのライセンス

Filed under: Windows Info — タグ: , , — hebikuzure @ 3:36 午後

Microsoft のテクニカル フォーラム(マイクロソフト コミュニティTechNet フォーラム)で時々出てくる話題なのでメモ。

Microsoft 製品に付属するフォントのライセンス

Microsoft 製品には多くのフォントが付属しています。Windows に含まれるフォントもありますし、Office 製品をインストールするとさらに多くのフォントがインストールされます。

これらのフォントは Windows や Office 製品内で利用する分にはライセンス的に何の問題もありませんが、フォントを利用して作成したマテリアルを商用目的で再配布する場合や、フォントを独立して再利用したい場合は別途フォントのライセンスを取得しなければならない場合があります。

Microsoft の Web サイト「Use of Microsoft Copyrighted Content」(https://www.microsoft.com/en-us/legal/intellectualproperty/permissions)には、これについて以下の記載があります。

Fonts

Windows comes with a large number of pre-installed fonts. Office and other Microsoft applications will install additional fonts. Both Office and Windows include a font section in their End User License Agreements that describes what you can do with the fonts included with these products. In general, the fonts supplied with Microsoft products may not be modified, copied or redistributed. Many of the fonts that come with Microsoft products are also available directly from their original creators. Look at the trademark and copyright notices within each font file to determine who to contact for additional end user, ISV or OEM licenses. Some of the fonts that contain copyright or trademark strings identifying Microsoft as the font’s creator can be licensed from Monotype Imaging. You can find licensing information for Microsoft fonts on the Typography website.

要約すると、Windows や Office の製品に付属しているフォントは、それぞれの製品のライセンス条項(EULA)にフォントに関するセクションがあるのでそれに従うが、一般的には再配布、複製、編集はできない、とされています。またフォント自体は(マイクロソフト外部から提供されているものは)原作成者から入手することもでき、それについての情報はフォントのプロパティなどで確認できます。

さらに詳細なライセンスの情報は Microsoft Typography のサイトhttps://www.microsoft.com/typography/fonts/)で確認できます。

mstypography

フォント ライセンスの購入

上記の引用でも触れられていますが、Microsoft が著作権を保有しているフォントの多くは Monotype Imaginghttp://www.monotype.com/jp/)で取り扱っており、ライセンスを購入して利用することができます。実際の購入はオンライン ストア fonts.comhttps://www.fonts.com/ja)から行えます。

2016年10月4日

MS16-110 適用後 NAS などの共有フォルダーに接続できない問題

Filed under: Windows トラブル, Windows Info — hebikuzure @ 9:12 午後

概要

Windows 8.1/ 10 のコンピューターにマイクロソフト セキュリティ情報 MS16-110 の更新プログラムをインストール後、NAS (ネットワーク接続ハードディスク) などの共有フォルダーにアクセスできなくなる (NAS が見えなくなる、\\servername\share でアクセスできなくなる) などの現象に遭う場合があります。

MS16-110 の更新は以下の修正プログラムに含まれています

この現象は MS16-11- に含まれる以下の変更による影響です。

ユーザーが Microsoft Account (https://www.microsoft.com/account) を介して Windows にサインインし、「ゲストまたはパブリック ネットワーク」のファイアウォール プロファイルに接続する際、プライベートではない SMB リソースへの NT LAN Manager (NTLM) シングル サインオン (SSO) 認証を防ぐ (https://technet.microsoft.com/ja-jp/library/security/ms16-110 から引用)

MS16-110 で修正される脆弱性

この変更で修正される脆弱性は「Microsoft の情報漏えいの脆弱性 – CVE-2016-3352」です。この脆弱性がどういう物であるか簡単に説明しましょう。

Windows がネットワーク上の共有リソース (フォルダーやファイル) に SMB プロトコル (Windows 標準のファイルファイル共有プロトコル) でアクセスする際、ユーザーが改めて資格情報 (ユーザー名/パスワード) を入力しなくてもよいように、Windows のサインインに利用しているユーザーの資格情報を自動的に送信します (シングル サイン オン、SSO)。

この動作は便利ですが、自分や自分が所属している組織が管理していないサーバーに接続しようとした場合も資格情報が送信されますから、意図せず第三者に自分の資格情報が知られてしまう危険性があります。CVE-2016-3352 で指摘された脆弱性は、例えば公衆無線 LAN のようなセキュリティで保護されていないネットワークに接続している場合でも、Windows がネットワーク上の共有に SSO で資格情報を送信してしまう、というものです。
攻撃のシナリオとしては、公衆無線 LAN にファイル共有を有効にした罠マシンを接続しておき、囮の Web ページや電子メール内のリンク (file://malserver\share) を標的に踏ませて、送信されてきた資格情報を収集する、というようなものが考えられます

※実際には資格情報として送信されるのはユーザー名と「パスワードのハッシュ (パスワードを一定の方式で変換した文字列)」で、生のパスワードが送信される訳ではありませんが、パスワードの強度 (長さ、複雑さ) によってはハッシュから元のパスワードを容易に復元できてしまう場合があります。

Windows のサインインに利用しているアカウントがローカル アカウントであれば、仮にユーザー名とパスワードを知られても、そのアカウントが利用できるコンピューターに物理的にアクセスする (PC を直接操作する) か、そのアカウントが利用できるコンピューターが接続しているネットワーク 通常はファイアウォールで守られている に侵入しなければ、それを利用することはできません。
しかし Windows のサインインに Microsoft アカウントを利用している場合、その資格情報は、例えば Outlook.com のメールサービスや OneDrive、XBox のオンライン ゲームなど、さまざまなインターネット上のサービスで利用可能ですから、悪意のある第三者にとって利用価値は大いにあります。

MS16-110 による動作変更

この脆弱性を防ぐため、MS16-110 では以下の条件が満たされる場合、自動的な資格情報の送信をしないように修正されています。

  • Windows に Microsoft アカウントでサインインしている
  • ネットワークの場所 (ファイアウォール プロファイル) が「ゲストまたはパブリック ネットワーク」である
  • 共有にアクセスするための別の資格情報が設定されていない (= SSO を行う条件)

そのため、これらの条件の当てはまる場合、MS16-110 を含む更新プログラムのインストール後、NAS などへの接続の際に資格情報が送信されず、アクサスできなくなります。

回避策

回避策はこの条件を満たさないようにすればよいので

  1. ローカル アカウントでサインインする
  2. ネットワークの場所を「プライベート ネットワーク」 または「社内ネットワーク」に変更する
  3. 共有に接続するための資格情報をあらかじめ登録する

のいずれかになります。通常は 2. の方法が簡単で良いでしょう。

2. の手順は以下の通りです (Windows 10 Ver. 1607 の場合)

  1. [設定] – [ネットワークとインターネット] を開く
  2. 利用している接続に応じて [Wi-Fi] または [イーサネット接続] をクリック
  3. 接続している Wi-Fi やネットワーク アダプタをクリック
  4. [この PC を検出可能にする] をオンにする

何らかの事情でネットワークを「パブリック ネットワーク」のままにしておきたい場合は、資格情報マネージャー (コントロール パネル\ユーザー アカウント\資格情報マネージャー\Windows 資格情報) で NAS などの共有に対するユーザー名とパスワードを登録します。

2015年12月1日

HTML5 の日付入力 (カレンダーの表示)

Filed under: Windows Info — hebikuzure @ 7:28 午後

この記事はWe Love HTML5 Advent Calendar 2015 の第1日目の記事として投稿しています

Advent Calendar の初日の記事なので、カレンダーについての情報です。HTML5 では form 要素が強化され、さまざまにデータの種類に対して最適なフォームを表示することができるようになりました。日付や時刻はフォームへの入力に頻繁に利用されるデータ形式ですが、form 内の input 要素のtype 属性にいろいろな値を設定することで、いろいろなパターンの日付や時刻を分かりやすく入力できるようになっています。
ブラウザーはページに記述されている type 値に応じて、入力が容易になるようなコントロール (例えばカレンダー) を表示して、ユーザーを補助することができます。

例えば日付の入力であれば、以下のような HTML で

<form action=”datepicker.html”>
誕生日を入力してください:
<input type=”date” name=”bday”>
<input type=”submit”>
</form>

ブラウザーは次のようなカレンダーを表示して選択することができます。

ただしこのスクリーンショットは Windows 版の Google Chrome でページを表示した場合で、他のブラウザーでは異なったコントロールが表示されます。
例えば Microsoft Edge では以下のようなドラムロール風のコントロールが表示されます。

Firefox は残念ながら現行のリリースバージョンでは input type=”date” に対応しておらず、特別なコントロールは表示されません。Opera では Chrome と同じコントロールが表示されます。これは同じ Blink エンジンでレンダリングしているのだから当然ですね。
実際に試してみることができるよう、テスト ページ (http://hebikuzure.com/datepicker.html) を用意しました。ご自分の利用しているブラウザーでそれぞれの指定がどのように表示されるのか、試してみてください。

このように HTML5 の標準仕様では input 要素のtype 属性値に対して実際にどのようなコントロールを表示するのかは、ユーザー エージェント (ブラウザーなど) に任されています。そのため type 属性に date 値を指定した場合でも、ブラウザーごとに実際に表示されるコントロールは異なってしまいます。
Chrome や Opera はデスクトップ版とモバイル (Android など) 版が別なので、それぞれのプラットフォームで利用しやすそうなコントロール (デスクトップでは普通のカレンダー形式、モバイルではドラムロール) を表示するのに対して、Microsoft Edge はモバイルでもデスクトップでも UWP (ユニバーサル Windows プラットフォーム) アプリで共通のプログラムなので、モバイルで利用しやすいドラムロールがデスクトップでも表示されるのでしょう (これは何かの方法で改善してほしい処ですが…)。

それではどのブラウザーで表示しても同じようなカレンダーなどの入力補助コントロールを表示させるにはどうすればよいのでしょうか。残念ながらこれは何らかの UI ライブラリの力を借りるしかなさそうです。例えば jQuery UI の Datepicker Widget や、bootstrap-datepicker などがその候補になるでしょう。それぞれの名前で Web 検索すると詳しい使い方を解説した日本語ページも見つかりますので、ここでは紹介のみに留めます。

参考情報

2015年1月14日

Windows 7 の「メインストリーム サポート」が終了しました

Filed under: Windows Info — hebikuzure @ 11:59 午後

2015年1月14日をもって、Microsoft による Windows 7 の「メインストリーム サポート」が終了しました。終了した「メインストリーム サポート」には以下のものが含まれています

  • 仕様変更、新機能のリクエスト
  • セキュリティ更新プログラム サポート
  • セキュリティ関連以外の修正プログラムの作成の新規リクエスト
  • 無償サポート (ライセンス、ライセンス プログラムおよび、その他の無償サポートを含む)
  • 有償サポート (インシデント サポート、時間制サポート)

「メインストリーム サポート」が終了すると、「延長サポート」フェーズに移行します。Windows 7 の延長サポートは 2020年1月14日まで継続します。延長サポートには以下のものが含まれています

  • セキュリティ更新プログラム サポート
  • 有償サポート (インシデント サポート、時間制サポート)

メインストリーム サポートでも「仕様変更、新機能のリクエスト」「セキュリティ関連以外の修正プログラムの作成の新規リクエスト」には企業向けのサポート契約が必要なので、個人ユーザーの場合メインストリーム サポートの終了ですぐに直接的な影響を受けるのは無償サポートが終了すること位でしょう。Windows 7 はユーザー数も多いため、サードパーティー製の周辺機器やソフトウェアも当面は Windows 7 への対応が打ち切られることはないでしょう。(Windows Vista はユーザー数が少なかったせいか、結構さっくり対応を打ち切った所もありますが)

とは言え今年には新しいバージョンの Windows (Windows 10) がリリースされますし、Windows 7 の初期に購入した PC はそろそろハードウェア的な寿命も考えないとならなくなっているでしょう。現在 Windows 7 を利用していて PC をこれからも利用していく、という場合はこれを機に新しい Windows への移行について検討を始める時期です。

新しい Windows への移行については、以下のようにいくつかの考え方があります

  1. 現在利用している PC を早期に Windows 8.1 Update (現行の最新バージョン) にアップグレード (アップグレード インストールまたは新規インストールしなおし)
  2. Windows 8.1 Update (現行の最新バージョン) の新しい PC を導入
  3. Windows 10 がリリースされたら現在利用している PC をアップグレード (アップグレード インストールまたは新規インストールしなおし)
  4. Windows 10 がリリースされたらプリインストールの新しい PC を購入

現在利用している PC が比較的新しい物 (経年2年くらい以内) であれば「1.」が一番良いと思います。その位新しい PC であれば PC メーカー自体が Windows 8 や Windows 8.1 へのアップグレードをサポートしているか、公式にサポートしていなくともドライバーなど利用に必要なソフトウェアの入手が容易です。もし Windows 10 のリリース後、そちらを利用したくなった場合でも、バージョンが近いほどアップグレードは容易になります。ただし、どうしても現行の Windows 8.1 のユーザー インターフェースになじめそうになく、Windows 10 に期待している、という場合は「3.」も良いでしょう。

現在の PC がある程度経年の高い場合、特に Windows Vista 以前の Windows がプレインストールで、Windows 7 はアップグレードや新規インストールで利用しているという場合は、「2.」または「4.」が現実的な選択肢になるでしょう。もちろん「1.」「3.」も不可能ではありませんが、特に Vista 以前機種の場合は性能がネックになる可能性も考えられますし、またドライバーなどの入手でハードルが高くなる可能性もあります。

また、現在の PC の利用形態によっては Windows PC ではなく Chromebook のような PC や、Androdi タブレット、iPad などのタブレットに移行しても問題ないかもしれません。

Internet Explorer のサポート

Windows に付属する Internet Explorer については、一部で Windows と異なるサポート期限が設けられています

2016 年 1 月 12 日以降、どの Windows についても、インストール可能な最新版の Internet Explorer のみがサポート対象となります。そしてサポートの内容が「メインストリーム サポート」になるか「延長サポート」になるかは、インストールされている Windows のサポートに準じます。サポートされる Windows と Internet Explorer の組み合わせは以下の表のようになります。
※ 最新バージョン以外の Internet Explorer は (Windows のサポート フェーズに関わらず) サポート終了となり、セキュリティ修正を含む修正プログラムの提供や有償無償のサポート (インシデント/時間制) を受けることができなくなりますので、要注意です。

Windows

Internet Explorer

サポート内容 / 期間 (※)

Windows Vista Internet Explorer 9 延長サポート (最長 2017/04/11 まで)
Windows 7 SP1 Internet Explorer 11 延長サポート (最長 2020/01/14 まで)
Windows 8 Update Internet Explorer 11 メインストリーム サポート (最長 2018/01/09 まで)

※ 新しいバージョンの Internet Explorer が提供された場合、サポート期間は変更されます

次期 Windows に搭載される Internet Explorer では、より相互運用性 (他のブラウザーと同じように動作すること) が重視され、後方互換性 (以前のバージョンの Internet Explorer と同じように動作すること) は重視されなくなるようです。古いブラウザーを利用する理由はどんどんなくなっている状況ですから、もし上表より古い Internet Explorer を利用している場合は、すぐに更新しましょう。

Older Posts »

WordPress.com で無料サイトやブログを作成.