Ntoskrnl.exe

From Wikipedia, the free encyclopedia

ntoskrnl.exe英語: Windows NT Operating System Kernel)は、Windows NTのカーネルおよびエグゼキュティブを実装するカーネルイメージである。ハードウェア仮想化(HAL)、プロセススレッド管理、メモリ管理など様々なシステムサービスを実装する[1]

Windows 2000のカーネル構造

概要

ntoskrnl.exeは上層の「エグゼキュティブ」と下層の「カーネル」から構成される。エグゼキュティブはI/O、オブジェクト、セキュリティ、プロセス、プロセス間通信 (IPC)、仮想メモリウィンドウおよびグラフィックの管理を司る。カーネルはスレッドスケジューリング、第1レベル割り込みハンドリング遅延プロシージャコール英語版 (Deferred Procedure Calls ; DPC) などの基本的なオペレーティングシステムサービスを提供する[2]

技術詳細

ファンクション

Windowsカーネルは変数名でなく型名を表すハンガリアン記法を用いてコーディングされている。ntoskrnlのファンクション名はそのコンポーネントを示すプリフィクス(接頭辞)によって定義される。そのうちの一部を次の表に掲げる。

さらに見る 接頭辞, 意味 ...
NT ファンクション プリフィクス
接頭辞 意味
Ccファイルシステムキャッシュ[3]
Cm コンフィグレーション・マネージャ[4]
ExWindowsエグゼキュティブ[5]、ntoskrnl.exeの「外部レイヤー」
FsRtlファイルシステム・ランタイムライブラリ[6][7]
IoI/Oマネージャー[8]
Keコア・カーネル・ルーチン[9][7]
Lsaローカル・セキュリティ認証[7]
Mmメモリ管理[7]
Obオブジェクト・マネージャー[7]
PfPrefetcher[7]
Poプラグ・アンド・プレイおよび電源管理[10][7]
Psプロセスおよびスレッド管理[7]
Rtlランタイムライブラリ[7]、これはネイティブアプリケーションで使われる多くのファンクションを含む
Seセキュリティ[7]
Vfドライバ署名[7]
ZwNtおよびZwはntdll.dllとntoskrnl.exeで宣言されているシステムコール。ユーザーモードのntdll.dllから呼び出されたとき、これらのグループはカーネルモードにトラップしてSSDT (System Service Dispatch Table) を通じてntoskrnl.exeの同等のファンクションを呼び出す。ntoskrnl.exeのファンクションを直接呼び出したとき、Zwはカーネルモードを確保するのに対し、Ntは確保しない[11]。接頭辞のZwは特に意味を持たない[12]
閉じる

初期化処理

カーネルは制御を受け取る時に、パラメーターである構造体へのポインタを受け取る。この構造体はブートローダーによって受け渡され、ハードウェアに関する情報、レジストリファイルへのパス、カーネルの挙動を変更するブート設定またはオプションのカーネルパラメータ、ブートローダーによって読み込まれるファイルパスの情報を含んでいる[13][14]。この構造体の定義はカーネルデバッガを使用するか、またはマイクロソフトのシンボルデータベースからダウンロードすることで取得することができる[15]

x86アーキテクチャでは、カーネルはシステムが既にプロテクトモードにあり、GDT (Global Descriptor Table英語版)、IDT (Interrupt descriptor table英語版)およびTSS (Task State Segment英語版)の準備が済んでいることを受け取る。カーネルはドライバ署名、メモリマネージャー、IDTといった各種リソース・コンポーネントの初期化処理を行い、最後にセッションマネージャー サブシステム英語版 (SMSS)が問題なく起動したことを確認して初期化処理を終える[16]

セキュリティ対策

Windows Server 2003 SP1以降の64ビット版Windowsには Kernel Patch Protection (PatchGuard) という数分おきにカーネルなどのシステム構造への改変をチェックする機構が備わっている[17][18]。改変が検出された時、Windowsはブルースクリーンに移行してシステムを停止する。しかし、マルウェアの中にはカーネルの起動前に読み込まれるプログラム(ブートセクタなど)に感染することで、この保護機構を回避してカーネルを改ざんするブートキット (Bootkit) と呼ばれる種類が存在する[19]。このような脆弱性に対してはUEFIセキュアブートTPMを利用してRoot of Trust(信頼性の根幹)を確立することが有効である[20]

脚注

参考文献

外部リンク

Related Articles

Wikiwand AI