lsass.exe は、Microsoft Windows システムのセキュリティ メカニズム、ローカル セキュリティおよびログイン ポリシーに使用されるシステム プロセスです。lsass.exe は、Windang.worm、irc.ratsou.b によって作成されることもあります。 、などのウイルス フロッピー ディスク、大量メール送信、P2P ファイル共有などを介して配布されます。
推奨: 「プログラミング ビデオ 」
lsass.exe は、Microsoft Windows システムのセキュリティに使用されるシステム プロセスです。機構。これは、ローカル セキュリティとログイン ポリシーに使用されます。注: lsass.exe は、Windang.worm、irc.ratsou.b、Webus.B、MyDoom.L、Randex.AR、Nimos.worm によっても作成される可能性があり、このウイルスはフロッピー ディスク、大量の電子メール、および P2P ファイルを通じて拡散します。共有すること。
#プロセス情報
プロセス ファイル: lsass または lsass.exeプロセス名: Local Security Authority Service、Local Security Authority Service作成者: Microsoft Corp. 所属: Microsoft Windows オペレーティング システムシステム プロセス: ありバックグラウンド プログラム: あり使用ネットワーク:はい 使用ポート: 49154 (TCP) ハードウェア関連: なし一般的なエラー: 不明 N/Aメモリ使用量: 不明 N/Aセキュリティ レベル (0-5): 0スパイウェア: なしアドウェア: なしウイルス: なしトロイの木馬: なし #プロセスの説明
##ローカル セキュリティ アクセス許可サービスは、Windows セキュリティ メカニズムを制御します。これは、システムの起動時に自動的に開始されるシステム プロセスです。
IP セキュリティ ポリシーを管理し、ISAKMP/Oakley (IKE) や IP セキュリティ ドライバーなどを開始します。これはローカル セキュリティ認証サービスであり、winlogon サービスを使用して認証されたユーザーのプロセスを生成します。このプロセスは、デフォルトの msgina.dll などの承認されたパッケージを使用して実行されます。認可が成功すると、lsass はユーザーのアクセス トークンを生成します。このトークンは、初期シェルの起動には使用されません。ユーザーによって開始された他のプロセスは、このトークンを継承します。 Windows Active Directory リモート スタック オーバーフローの脆弱性は、LDAP 3 検索リクエスト機能を使用して、ユーザーが送信したリクエストのバッファ境界チェックが正しく行われず、1,000 を超える「AND」リクエストを構築してサーバーに送信し、スタック オーバーフローを引き起こします。および Lsass .exe サービスがクラッシュし、システムは 60 秒以内に再起動しました。そして、それはいくつかの機能障害を引き起こすでしょう [1] 。以上がlsass.exe とは何のプログラムですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。