マイクロソフトはHOSTsファイルを使用してWindows 10テレメトリをリスクとしてブロックするフラグを設定
7月末から、MicrosoftはWindows 10テレメトリサーバーをブロックするHOSTSファイルを「重大な」セキュリティリスクとして検出し始めました。
HOSTSファイルは、C:\ Windows \ system32 \ driver \ etc \ HOSTSにあるテキストファイルです。管理者権限で編集できます。このようなファイルは、DNSを利用してIPアドレスのホスト名を解決する際に使用されます。これらは、ホストを127.0.0.1または0.0.0.0 IPアドレスに割り当てることにより、コンピューターがリモートサイトにアクセスするのをブロックするために使用されます。
7月末までに、Windows 10ユーザーは、Windows Defenderが変更されたHOSTSファイルを「SettingsModifier:Win32 / HostsFileHijack」脅威として検出し始めたことを報告し始めました。検出時に、ユーザーが[詳細を表示]オプションをクリックすると、設定変更の脅威がデバイスに感染し、望ましくない動作を引き起こす可能性があることが示されます。
この問題は、BornCityによって最初に検出されました。 HOSTsハイジャックの問題は新しいものではないため、多くのユーザーが突然検出について報告し始めたのは奇妙でした。過去にこのような広範囲にわたる感染が顧客に及ぶことは前代未聞だったため、現在のところWindows 10でこのような問題が発生することは非常にまれです。
専門家は、さまざまな一般的なHOSTSファイルの変更を試して、HOSTSファイルにMicrosoftのテレメトリ用のブロックを追加してみました。このファイルを保存すると、「ウイルスまたは望ましくないソフトウェアが含まれているため」ファイルを保存できなかったこと、およびコンピューターが「SettingsModifier:Win32 / HostsFileHijack」に感染したことを示す警告が表示されます。
したがって、Microsoftは最近、サーバーがHOSTSファイルに追加されたことを検出するためにMicrosoft Defenderの定義を更新したようです。
HOSTSファイルを利用してWindows 10テレメトリをブロックしたユーザーが、HOSTSファイルハイジャックの検出を突然引き起こしました。脅威を駆除すると、マイクロソフトはHOSTSファイルをデフォルトの内容に戻します。 HOSTSファイルをひたすら変更するユーザーは脅威を許可できますが、すべてのHOST変更を有効にする可能性があります。 100%のリスクが含まれていることを知っている場合は、脅威を許可する必要があります。