ショートバージョンをサイドロードする:私は特定のを使用したいできるWindowsテーマファイル(aero.msstyles)は、特にUIスクリプトでは、その資源でスパイウェアに
:が話題
詳細なバージョンを参照してくださいWindows用のサードパーティのテーマ。私は既にテーマのWindowの制限を無効にするために自分自身でコンパイルしたオープンソースのソリューションを使用しています。
以前は、DLLに付属しているサードパーティーのテーマに関連するmod(例えば、ログインuiの場合はauthui.dll、システムアイコンの変更の場合はimageres.dll)を使用する場合、不明なDLLを使用することは避けてくださいDLLのテーマに関連するリソース(ビットマップ、アイコングループ、UIスクリプトなど)は、未処理のMS Dllのものです。私は、リソースが変更されるが、DLLまたはexeの実行可能要素は残されている、このリソース接ぎ木と呼んでいます。
私がインストールしたいテーマに戻って、リソースハッカーによっても変更可能なaero.msstylesだけを確認するためにsha256ハッシュを使用しました。だから私は普通にやったのと同じことをして、第三者のテーマからWindowsの独自のaero.msstylesにリソースを移しました。問題は、私が読んだり、内容を知ることができない種類のリソースに遭遇したことです。それはVARIANTと呼ばれています。 VMで行われたいくつかの実験では、リソースハッカーが逆コンパイルできないバイナリUIスクリプトのように見えます。私は通常私が転送するUIスクリプトを読むことができるようにしたいが、私はこれではできない。
これは実際のセキュリティリスクを構成しますか? UIスクリプトに何らかの悪用がある可能性がありますか?テーマファイル(msstyle)の機能はシステムUIの外観を調整することなので、私にとってはそうは思われませんが、テーマシステム全体の内部的な作業については十分に分かりません。仮想マシンからテーマを取り出す前に、私は他の視点を得ると思っていました。