ダイナミックリンクライブラリとは何ですか?

動的リンクライブラリは、Microsoftが使用するシステムであり、複数のアプリケーションがWindows®のコードの同じセクションに同時にアクセスできるようにします。これは、マルチタスクの効果的に動作する鍵の1つです。 2010年、セキュリティ研究者は、ダイナミックリンクライブラリシステムが機能した方法で、ハッカーが活用する方法の抜け穴を発見しました。これにより、アプリケーションの使いやすさに影響を与えることなく修正する方法に対するジレンマが発生しました。

動的リンクライブラリの仕組みを理解するには、Windows®とソフトウェアアプリケーションの違いを理解することが重要です。 Windows®は、プログラムとも呼ばれる個々のアプリケーションがコンピューターの処理能力にアクセスする方法を調整するための主に存在するオペレーティングシステムです。 Windows®自体は、最終的には、アプリケーションが互いにハードウェアと相互作用する方法のルールブックまたはガイドとして効果的に機能するコンピューターコードのセットです。イオンは、Windows®コードの個々のセクションにアクセスして実行できます。 1つの例は、ドキュメントの印刷を担当するWindows®のセクションです。ほとんどのアプリケーションはある時点でこの機能にアクセスする必要がありますが、すべてのアプリケーションがアプリケーションの実行が開始されるとすぐに関連するコードをコンピューターのメモリにロードした場合、リソースの非効率的な使用であり、競合を引き起こす可能性があります。

これを解決するために、特定の関数のWindows®コード(この場合は印刷)は、動的リンクライブラリまたはDLLファイルとして知られる小さなプログラムとして保存されます。ユーザーがワードプロセッサなどのアプリケーションを実行している場合、このファイルは自動的に開かれていません。代わりに、ワードプロセッサは、ユーザーがドキュメントを印刷したいときに、必要なときにファイルを開き、アクティブにします。

歴史的に、多くのアプリケーション開発者は、releの名前が何を言ったコードを書きましたコンピューター上の場所を正確に指定するのではなく、Vant Dynamic Linkライブラリが呼び出されました。これを回避するために、Windows®には、定義された順序でロケーションのセットリストを検索して、欠落しているDLLファイルを見つけるためのセットシステムがあります。これは、DLLファイルを適切な場所に配置し、合法的なファイルの前に見つけて開かれた悪意のあるファイルが正当なファイルの前に開かれた場合、理論的に悪用される可能性がありますが、ハッカーは悪意のあるファイルを配置するためにマシンに物理的なアクセスを必要とするため、主要なセキュリティリスクとは見なされませんでした。

2010年には、ハッカーがリモート接続、つまりインターネットを介してそのようなファイルを理論的に導入できることが発見されました。これは、数十のWindows®アプリケーションがこの方法を使用した攻撃に対して脆弱であることを意味していました。セキュリティコミュニティは、個々のアプリケーションが書き換えて、各開発者がアクションを起こしていることに依存している正当なDLLファイルの場所を指定することがより良いかどうかについて分割されました。MicrosoftがWindows®がそのようなファイルを扱う方法を変更するためには、アプリケーションが適切に動作を停止する可能性があります。

他の言語

この記事は参考になりましたか? フィードバックをお寄せいただきありがとうございます フィードバックをお寄せいただきありがとうございます

どのように我々は助けることができます? どのように我々は助けることができます?