Windowsログイン前にコマンドプロンプトを開いてWindowsの設定を確認する
utilman.exe
をcmd.exe
に置き換えると、ログイン画面からアクセシビリティ機能(Utility Manager)を起動しようとした際に、コマンドプロンプト (cmd.exe
) が管理者権限で開かれるようになります。これは、セキュリティ上の脆弱性として悪用される可能性があります。
具体的な動作
-
置き換え操作:
utilman.exe
をcmd.exe
に置き換えることで、ログイン画面でのアクセシビリティ機能の起動(右下の「アクセシビリティ」アイコンのクリック)が、実際にはコマンドプロンプト (cmd.exe
) の起動に置き換えられます。 -
影響:
- ユーザーがログインせずに、管理者権限のコマンドプロンプトを開けるようになります。
- これにより、システムの設定を変更したり、管理者権限が必要な操作(例えば、新しいユーザーアカウントの作成やパスワードのリセットなど)を行ったりできるようになります。
utilman.exe
をcmd.exe
に置き換える方法について説明しますが、この操作はセキュリティリスクを伴うため、実際には行わない方が良いことを強調しておきます。
注意
以下の手順を実行することで、システムに不正アクセスできるようになります。
手順
-
Windowsインストールメディアまたは回復ドライブの準備:
- Windowsインストールメディア(USBドライブなど)を使用するか、回復ドライブが必要です。
-
回復環境にアクセス:
-
インストールメディアを使用する場合
:
- インストールメディアからPCを起動します。
- 言語やキーボードの設定を選択し、「コンピューターの修復」を選択します。
-
回復環境(WinRE)にアクセスする場合
:
- PCを再起動し、起動時にF8キーやShiftキーを押しながら「再起動」を選択します。
- 「トラブルシューティング」→「詳細オプション」→「コマンドプロンプト」を選択します。
-
-
コマンドプロンプトでの操作:
-
回復環境のコマンドプロンプトが開いたら、次のコマンドを入力して
utilman.exe
をバックアップし、
cmd.exe
を置き換えます。
cmdコードをコピーするcopy C:\Windows\System32\utilman.exe C:\Windows\System32\utilman.exe.bak copy C:\Windows\System32\cmd.exe C:\Windows\System32\utilman.exe
-
これにより、
utilman.exe
がバックアップとして保存され、cmd.exe
がutilman.exe
として置き換えられます。
-
-
再起動:
- 操作が完了したら、コマンドプロンプトを閉じてPCを再起動します。
-
テスト:
- ログイン画面で、右下の「アクセシビリティ」アイコンをクリックすると、コマンドプロンプトが表示されるはずです。
元に戻す方法
-
上記の手順を逆に行って、
cmd.exe
を元の
utilman.exe
に戻すことができます。バックアップファイルを元の名前に戻すだけです。
cmd コードをコピーする copy C:\Windows\System32\utilman.exe.bak C:\Windows\System32\utilman.exe
結論
この手法はセキュリティのテストや学習のためのものであり、実際の運用環境やセキュリティが重要なシステムに対しては実施しないようにしてください。
詳細なプロキシ設定の確認(Internet Explorer/Edge 設定)
Windowsのレジストリから詳細なプロキシ設定を確認する場合、以下のコマンドを使ってレジストリの情報を表示することもできますが、標準のコマンドプロンプトでは直接確認することは難しいため、レジストリエディタを使用する方が確実です。
cmd
コードをコピーする
reg query "HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings"
このコマンドを実行すると、ユーザーのインターネット設定に関するレジストリの情報が表示されます。出力には、ProxyEnable
、ProxyServer
、ProxyOverride
などの値が含まれます。
コマンドの出力例
-
netsh winhttp show proxy
の出力例:arduinoコードをコピーするCurrent WinHTTP proxy settings: Proxy Server(s) : http=proxy.example.com:8080;https=proxy.example.com:8443 Bypass List : <local>
-
reg query
の出力例:bashコードをコピーするHKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings ProxyEnable REG_DWORD 0x1 ProxyServer REG_SZ http=proxy.example.com:8080 ProxyOverride REG_SZ *.local;localhost
これらのコマンドを使うことで、システムのプロキシ設定やインターネット設定の状況を確認することができます。