AMD Ryzen MasterでRAMを簡単にオーバークロックする方法
幸いなことに、AMD Ryzen プロセッサーを実行している Windows コンピューターのユーザーは、Ryzen Master を使用して、BIOS に触れることなく RAM を簡単にオーバークロックできます。
Microsoft は、Windows コンピューターがオペレーティング環境でリソースを割り当てる方法を処理するために、Windows Management Instrumentation (WMI) を作成しました。 WMI は、他にも重要な機能を備えています。それは、コンピュータ ネットワークへのローカルおよびリモート アクセスを容易にすることです。
残念ながら、ブラックハットハッカーは持続的な攻撃を通じて悪意のある目的でこの機能を乗っ取ることができます。そこで、Windows から WMI Persistence マルウェアを削除して安全を守る方法を紹介します。
WMI Persistence とは何ですか? なぜ危険なのでしょうか?
WMI 永続化とは、攻撃者がスクリプト、特にWMIイベントの発生時に常にトリガーされるイベント ハンドラーをインストールすることを指します。たとえば、これはシステムが起動したとき、またはシステム管理者が PC 上でフォルダを開いたりプログラムを使用したりしたときに発生します。
攻撃は密かに行われるため危険です。 Microsoft Scripting で説明されているように、攻撃者は永続的な WMI イベント サブスクリプションを作成して、システム プロセスとして機能するペイロードを実行し、その実行ログを消去します。この攻撃ベクトルを使用すると、攻撃者はコマンド ライン検査による検出を回避できます。
WMI 永続化を防止および削除する方法
WMI イベント サブスクリプションは、検出を回避するために巧妙に作成されています。これらの攻撃を回避する最善の方法は、WMI サービスを無効にすることです。上級ユーザーでない限り、これを実行しても全体的なユーザー エクスペリエンスには影響しません。
次善のオプションは、単一の静的ポートを使用し、そのポートをブロックするように DCOM を構成することで、WMI プロトコル ポートをブロックすることです。これを行う方法の詳細については、脆弱なポートを閉じる方法に関する Quantrimang.com のガイドを参照してください。
この措置により、リモート アクセスをブロックしながら、WMI サービスをローカルで実行できるようになります。特にコンピュータへのリモート アクセスにはリスクが伴うため、これは良い考えです。
最後に、Chad Tilbury がこのプレゼンテーションで実証しているように、脅威をスキャンして警告するように WMI を構成できます。
権力は間違った手に渡ってはなりません
WMI は強力なシステム マネージャーですが、悪者の手に渡れば危険なツールになる可能性があります。さらに悪いことに、この攻撃を実行するには高度な技術的知識はほとんど必要ありません。 WMI Persistence 攻撃を作成して実行する方法に関する説明は、インターネット上で無料で入手できます。
したがって、悪者はリモートからあなたをスパイしたり、痕跡を残さずにデータを盗んだりすることができます。ただし、良いニュースは、テクノロジーとサイバーセキュリティに絶対的なものはないということです。攻撃者が大きな被害を引き起こす前に、WMI の存在を防止して排除することは可能です。
幸いなことに、AMD Ryzen プロセッサーを実行している Windows コンピューターのユーザーは、Ryzen Master を使用して、BIOS に触れることなく RAM を簡単にオーバークロックできます。
ActivateWindowsSearch は、Windows 7、Windows 8.1、および Windows 10 で使用できる Windows Search 機能のスケジュールされたタスクの一部です。 ActivateWindowsSearch タスクは、検索機能の重要な部分です。
Microsoft は、2018 年 4 月に Windows 10 Update に Ultimate Performance と呼ばれる機能を追加しました。これは、システムを高パフォーマンス動作モードに切り替えるのに役立つ機能であることがわかります。
Windows 10 Sun Valley のようなファイル エクスプローラーの新しいアイコンが気に入った場合は、以下の記事に従ってファイル エクスプローラーのまったく新しいインターフェイスを変更してください。
Web カメラが Windows コンピューターで適切に動作するかどうかを確認するのは、迅速かつ簡単です。以下は、カメラを確認するための手順です。
おそらく高品質のヘッドフォンが接続されているのに、何らかの理由で Windows ラップトップがひどい内蔵マイクを使用して録音しようとし続けます。次の記事では、Windows 10 マイクをテストする方法について説明します。
不要になった場合は、右クリックのコンテキスト メニューから [Malwarebytes でスキャン] オプションを削除できます。その方法は次のとおりです。
ボーダー ゲートウェイ プロトコル (BGP) は、インターネットのルーティング情報を交換するために使用され、ISP (異なる AS) 間で使用されるプロトコルです。
ヒントを読んでいると、レジストリ ハック ファイルを使用して Windows コンピュータをカスタマイズしたり微調整したりする人がよく見かけますが、その作成方法を疑問に思っています。この記事では、独自のレジストリ ハック ファイルを作成する基本的な手順を説明します。
Microsoft は以前はレジストリを自動的にバックアップしていましたが、この機能は Windows 10 では密かに無効になっています。この記事では、Quantrimang.com がレジストリをフォルダーに自動的にバックアップする手順を説明します。 RegBack (Windows\System32\config \RegBack) Windows 10 では。