Share via


ユーザー グループのメンバとしての実行

更新 : 2007 年 11 月

Windows ユーザー アカウントを (Administrators グループではなく) Users グループのメンバとして構成すると、悪意のあるコードに感染する可能性が低くなるため、セキュリティが強化されます。このトピックでは、そのしくみについて説明します。

セキュリティ上のリスク

管理者として実行するとシステムは脆弱になり、"トロイの木馬" や "バッファ オーバーラン" など、セキュリティに対するいくつかの攻撃を受けやすくなります。インターネット サイトに管理者としてアクセスしただけで、そのインターネット サイトからダウンロードされる悪意のあるコードによってコンピュータが攻撃され、システムが破壊される恐れがあります。このような攻撃が成功すると、管理者のアクセス許可が奪われ、すべてのファイルの削除、ハード ドライブの再フォーマット、管理者アクセス権を持つ新しいユーザー アカウントの作成などのアクションが実行される可能性があります。

非管理者ユーザー グループ

開発者が使用する Windows ユーザー アカウントは、通常は Users または Power Users グループのいずれかに追加される必要があります。開発者は Debugging グループにも追加される必要があります。Users グループのメンバは、コンピュータを不要な危険にさらすことなく、プログラムを実行したり、インターネット サイトにアクセスしたりするなどの一般的なタスクを実行できます。Power Users グループのメンバは、アプリケーションのインストール、プリンタのインストール、コントロール パネルでの操作などのタスクも実行できます。オペレーティング システムのアップグレード、システム パラメータの構成などの管理者タスクを実行する必要がある場合は、管理者タスクを実行するのに適切な管理者アカウントにログインする必要があります。また、Windows の runas コマンドを使用すると、管理者アクセス権で特定のアプリケーションを起動できます。

ユーザーのセキュリティ上のリスク

開発者は Administrators グループに属していないことが特に重要です。Administrators グループに属していなければ、開発コンピュータが保護されることに加え、開発したアプリケーションを実行するためにユーザーに対して Administrators グループに参加することを要求するコードを誤って記述することも回避されます。開発時に導入されたコードが管理者アクセス権を必要とする場合、そのコードは実行時に失敗し、このアプリケーションを実行するにはユーザーが管理者として実行される必要があることを示す警告が表示されます。

管理者特権を必要とするコード

コードによっては、それを実行するために管理者アクセス権を必要とする場合があります。この場合、可能であれば、その代替コードを使用して続行する必要があります。管理者アクセス権を必要とするコード操作の例を次に示します。

  • Windows または Program Files ディレクトリなど、ファイル システムの保護された領域への書き込み

  • HKEY_LOCAL_MACHINE など、レジストリの保護された領域への書き込み

  • グローバル アセンブリ キャッシュ (GAC: Global Assembly Cache) へのアセンブリのインストール

一般に、これらのアクションはアプリケーションのセットアップ プログラムでしか実行できないように制限されています。これにより、ユーザーは一時的にのみ管理者ステータスを使用できます。

デバッグ

Debugging グループのメンバになると、Visual Studio (ネイティブおよびアンマネージ) 内で起動した任意のアプリケーションを非管理者としてデバッグできます。また、[プロセスにアタッチ] コマンドを使用して、実行中のアプリケーションにアタッチすることもできます。ただし、別のユーザーが起動したネイティブまたはマネージ アプリケーションをデバッグするには、Administrator グループのメンバである必要があります。

参照

概念

C++ のセキュリティ推奨事項