マイクロソフト、「Windows」の隠し機能にアクセスできる社内ツールを誤って公開
今回は「マイクロソフト、「Windows」の隠し機能にアクセスできる社内ツールを誤って公開」についてご紹介します。
関連ワード (ソフトウェア等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
Microsoftの社内ツールが、誤って一般に公開された。このツールは、エンジニアが「Windows 11」で開発中の機能を試すために用いるものだ。これにより、新たな情報が流出したわけではないが、深い知識を持つユーザーなら、同社のOSの内部をより簡単にのぞくことができる。
このアプリは「StagingTool」と呼ばれ、一部のテスターと同社の開発者やエンジニア向けに設計されたコマンドラインツールだ。一般には公開されていないWindowsの隠されたオプションや機能を利用できる。
流出は、同社が大規模なアップデート前に、ユーザーの助けを借りてバグを特定するために開催している「Bug Bash」イベントで起こった(次回アップデートは9月の予定)。イベントのフィードバックハブの投稿に、StagingToolへのリンクが誤って掲載され、一部のテスターだけでなく、全テスターに公開された。
同社はすぐに投稿を削除したが、もちろんインターネットを通じて情報は拡散した。
Windowsユーザーは長年、隠しオプションを利用するために「ViVeTool」という同種のアプリを使っていた。しかし、同社の公式ツールを使えばより簡単にアクセスできるようになる。
Microsoftは、こうしたサードパーティーを介したアクセスがあることを認識している。そして、好ましくは思っていないようだが、これを防止するための措置は取ってこなかった。そのため、同社が今回のStagingTool流出にどう対処するかは、まだ不明である。
StagingToolを利用するには、同社の社内サイトからダウンロードする必要がある。そして「StagingTool.exe」の後に、特定のキーワードを追加すると、ツールを実行できる。ツールが有効になると、コマンドを使って機能を有効/無効にしたり、機能の特定バリアントを実行したり、機能の詳細情報を調べたりできる。
もちろん、一般ユーザーにとっては複雑すぎる内容だが、この種のことに慣れているユーザーは、機能をより簡単に操作できるだろう。またMicrosoftにとっては、テストスペースをより厳しく管理するためのきっかけになるはずだ。