Microsoftは、Windows10テレメトリをブロックするHOSTSファイルにフラグを立てるようになりました
Microsoftは、Windows10ユーザーに別の変更を導入しました。 あなたがいる場合 HOSTSファイルの使用 に Windows10のテレメトリまたは更新をブロックする、Microsoft Defenderは悪意のあるものとしてフラグを立て、重大なレベルのアラートを表示します。
広告
実際、それは大きなニュースではありません。 Windows10が特定のWindowsサーバーへのアドレスを解決するためにHOSTSファイルを使用しないことはよく知られている事実です。 新しいことは、MicrosoftDefenderの動作が変更されたことです。
Hostsファイルは、通常のテキストファイルです。 変更可能 任意のテキストエディタを使用します。 唯一の落とし穴は、エディターアプリが (管理者として)昇格を開始. hostsファイルはシステムディレクトリにあるため、昇格されていないアプリはファイルを保存できません。
Hostsファイルはテキスト行で構成されています。 各行の最初のテキスト列にIPアドレスを含め、その後に1つまたは複数のホスト名を含める必要があります。 テキスト列は空白で区切られます。 歴史的な理由から、
MicrosoftのサーバーをHOSTSファイルに入れて解決した後、たとえば127.0.0.1、つまり OSが実際のサーバーにアクセスするのを停止します、Microsoft Defenderはそのファイルを保存できないようにし、次のダイアログを表示します。
SettingsModifier:Win32 / HostsFileHijackに注意してください。これは、変更されたファイルの新しい専用カテゴリです。 Microsoftは最近、サーバーがHOSTSファイルに追加されたことを検出するためにMicrosoftDefender定義を更新したようです。
NS BleepingComputer レポートでは、HOSTSの次の行が検出をトリガーします。
www.microsoft.com。 microsoft.com。 telemetry.microsoft.com。 wns.notify.windows.com.akadns.net。 v10-win.vortex.data.microsoft.com.akadns.net。 us.vortex-win.data.microsoft.com。 us-v10.events.data.microsoft.com。 urs.microsoft.com.nsatc.net。 watson.telemetry.microsoft.com。 watson.ppe.telemetry.microsoft.com。 vsgallery.com。 watson.live.com。 watson.microsoft.com。 telemetry.remoteapp.windowsazure.com。 telemetry.urs.microsoft.com
この脅威を駆除することにした場合、MicrosoftはHOSTSファイルをデフォルトの内容に復元します。
HOSTSファイルの変更は、不適切な方法で行われた場合、またはマルウェアによって行われた場合、悪い考えになる可能性があります。 ただし、実際に自分が何をしているのかを知っているユーザーにとっては、ユーザーの手にOSの制御がさらに少なくなるのは別の制限にすぎません。