組み込みのWindows管理者アカウントを使用する場合、ベストプラクティスはそれを有効にすることです(Net User administrator /active:yes
)、それを使用して無効にします。
私はそれがマルウェアに対するセキュリティ対策であることを理解しています使用不要な場合(そして実際には通常の管理者アカウントも使用しない場合)---なぜ無効なのか?
混乱を理解しました。試してみましょう。
しかし..なぜそれを無効にするのですか?
無効にする理由..ええと。最初に、非常に一般的な方法で管理者アカウントを定義します。
これは、特定のユーザーにシステムへの完全なアクセス権を本質的に付与する、管理者レベルの特権が有効になっているユーザープロファイルです。
したがって、Windowsでは、「管理者」という名前が付けられます。有効化/無効化/使用中または休止状態にかかわらず、常にシステムに存在します。したがって、マルウェアが作成されると、そのようなプロファイルの存在をチェックするようにプログラムされます。誰かがadminやrootに名前を変更することもできます。
それらが存在する場合..出来上がり...システムで特権を取得するための「追加コードの実行」の手間を省きます。人々は間違いを犯します。それらが有効になっている場合、制御を取り、大混乱を起こしましょう。
より明確にするために、あなたが熟練した強盗で家に侵入したいと仮定します。 「ハウスキー」が管理者アカウントであると仮定します。 「ポットの下、ウェルカムキャットの下、棚の上」などの一般的な場所で家の鍵を確認すると、簡単に侵入します。セットを保持しないと、家の鍵が外にあると見つかりません。泥棒は追加のピックロックとレバーを使用してそれを壊します( 特権エスカレーションメソッド )。セキュリティを強化するようなものに)。
つまり、無効にすると、マルウェアは少なくともシステムにアクセスするために「作業を開始する」必要があります。非常にやる気があり、熟練したハッカーは通り抜けることができるかもしれませんが、システムに厳格なセキュリティ制御を実装することによって阻止することができます。システムが安全であれば、マルウェアは役に立ちません。
理論的に言えば..参考になれば幸いです。
しかし-なぜそれを無効にするのですか?
使用しない場合は、無効にしてください。これは、SSHデーモンをインストールしたために使用されなくなったtelnetサービスのようなものです。Telnetが無効になっていると思います。
また、監査の観点から、このアカウントを使用する権限が誰にもないことを確認する必要があります。個人の管理アカウントは、何かが発生した場合に特定のユーザーまで追跡できるようにします。
このアカウントを無効にする他の理由の中でも、デフォルトではパスワードがありません! Windowsは(デフォルトで)パスワードなしのアカウントを介したリモートアクセスをブロックしますが(いくつかのバージョンでは、常にそうしているわけではありませんが)、ローカルユーザーは管理者としてログオンするか、runasを使用できますまたは、通常のアカウントが完全にロックダウンされている場合でも、管理特権を取得するためのUACコマンド。
もちろん、管理者のパスワードを設定することもできます-別の管理者アカウントからパスワードをリセットするか、(有効にした後)管理者としてログインして通常のパスワード変更プロセスを使用しますが、デフォルトではパスワードはありません。 Windowsのインストールプロセスで、セットアップを求めるプロンプトが表示されなくなりました。