PCとオンラインゲームに振り回される日々

Google Chrome v69 アドレスバーにwwwを表示させる方法

最終更新日

更新履歴
2018/09/12 Google Chrome v69.0.3497.92 リリースに伴い、一部変更と追記

Chrome v69.0.3497.81で、URLのwwwが表示されなくなった。

Google Chromeをv69.0.3497.81にアップデート後、アドレスバーに違和感が。とあるサイトを開いたら、そのブックマークのURLにはwwwがあるのに、アドレスバーのURLにはwwwがありません。

Google Chrome v69.0.3497.81のアドレスバー(Omnibox)は、wwwが省かれて表示されています。v69.0.3497.81の仕様です。

Google Chrome v69.0.3497.81 Omnibox デフォルトのURL表示

上のSSの場合、www.google.co.jpとgoogle.co.jpのどちらなのか分かりません。実際はwww.google.co.jpにアクセスしています。

アクセスしているページのフルURLを知る方法
(Google Chrome v69.0.3497.81)

  • Omnibox内を2度クリックする。
  • アドレスをコピーして、どこかに貼り付ける。

設定(chrome://settings)からは、v68.xのようなURL表示に戻すことはできませんでした。

次章の方法でカスタマイズすれば、常にフルURlを表示させることができます。ただし、wwwだけではなく、URLスキーム(http://・https:// 等)も表示されます。

表示がこのように変わります。

Google Chrome v69.0.3497.81 Omnibox フルURL表示

[追記]

Chrome v69.0.3497.92で、アドレスバー(Omnibox)の表示形式が再度変更されました。デフォルトで、(上のSSのように)URLスキームとwwwの両方が表示されます。

デフォルト設定

  • Chrome v68.x
    URLスキーム 、www表示
  • Chrome v69.0.3497.81
    URLスキーム 、www表示
  • Chrome v69.0.3497.92
    URLスキーム 、www表示

"Omnibox UI Hide Steady-State URL Scheme and Trivial Subdomains"の設定による違い

  • Chrome v69.0.3497.81

    "Omnibox UI Hide Steady-State URL Scheme …"

    • Default
      URLスキーム 、www表示
    • Enabled
      URLスキーム 、www表示
    • Disabled
      URLスキーム 、www表示
  • Chrome v69.0.3497.92

    "Omnibox UI Hide Steady-State URL Scheme …"

    • Default
      URLスキーム 、www表示
    • Enabled
      URLスキーム 、www表示
    • Disabled
      URLスキーム 、www表示

CPUの脆弱性に対する緩和策の有効/無効をレジストリでコントロール (Win10)

CPUの脆弱性に対する緩和策の一部はデフォルトで無効

前回の記事に書きましたが、有効化するにはレジストリの変更が必要です。

とりあえず、次のように設定すれば全て有効になります。
(環境によっては、有効にすることで不具合が発生する可能性があります。変更前にバックアップを取っておいてください)

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management]
"FeatureSettingsOverride"=dword:00000008
"FeatureSettingsOverrideMask"=dword:00000003

レジストリエディター画面 FeatureSettingsOverride=8、FeatureSettingsOverrideMask=3

このFeatureSettingsOverride(とFeatureSettingsOverrideMask)の数値を変更することで、有効/無効を切り替えることができます。詳しくは、次のURLに書かれています。

Windows client guidance for IT Pros to protect against speculative execution side-channel vulnerabilities
https://support.microsoft.com/en-us/help/4073119/

Windows Server guidance to protect against speculative execution side-channel vulnerabilities
https://support.microsoft.com/en-us/help/4072698/

次章の表は、レジストリ値によってどの緩和策が有効・無効になるのかをまとめたものです。(PowerShellのGet-SpeculationControlSettingsコマンド結果を元に、作成しました)

2018年2回目 Intel microcode update用 Windows Update

2018年8月配布のIntel Microcode Update

CPUの脆弱性への対応としては今年2回目です。

Intel Microcode Update Revision 2018/08/08 [PDFファイル]
https://www.intel.com/content/dam/www/public/us/en/documents/sa00115-microcode-update-guidance.pdf

前回のIntel Microcode Update(2018年3月前後から配布)は、Spectre Variant 2 (CVE 2017-5715: "Branch Target Injection")の緩和策のためのものでした。

参照

Intel Microcode Revision Guidance 2018/04/02 [PDFファイル]
https://newsroom.intel.com/wp-content/uploads/sites/11/2018/04/microcode-update-guidance.pdf

Intel 製マイクロコードの更新プログラムの概要 (for Windows10)
https://support.microsoft.com/ja-jp/help/4093836/
(対象CPU増加に伴い、数回更新されています)

今回のMicrocode Update Revisionには、次の3つの脆弱性への緩和策が追加されています。

  • CVE-2018-3640
    [Rogue System Register Read (RSRE)] Spectre Variant 3a
  • CVE-2018-3639
    [Speculative Store Bypass (SSB)] Spectre Variant 4 (SpectreNG)
  • CVE-2018-3615
    [L1 Terminal Fault (L1TF): SGX] (Foreshadow-SGX)
  • CVE-2018-3620
    [L1 Terminal Fault (L1TF): OS/SMM] (Foreshadow-OS/SMM)
  • CVE-2018-3646
    [L1 Terminal Fault (L1TF): VMM] (Foreshadow-VMM)
参照

Rogue System Register Read / CVE-2018-3640 / INTEL-SA-00115
https://software.intel.com/security-software-guidance/software-guidance/rogue-system-register-read

Speculative Store Bypass / CVE-2018-3639 / INTEL-SA-00115
https://software.intel.com/security-software-guidance/software-guidance/speculative-store-bypass

L1 Terminal Fault / CVE-2018-3615 , CVE-2018-3620,CVE-2018-3646 / INTEL-SA-00161
https://software.intel.com/security-software-guidance/software-guidance/l1-terminal-fault

脆弱性の中には、Microcodeの更新だけではなく、ソフトウェア側の対策が必要なものがあります。

(以下、Windows向けの内容です)

2018年8月 Intelが新しいマイクロコードを配布するも、ベンチマークの公表を禁止していた件について

最終更新日

突如ベンチマーク公表禁止 → 撤回

そんな露骨なことするわけ……本当でした。

これが問題のインテル・ソフトウェア使用許諾契約(ライセンス条項)です。

microcode-20180807a.tgz licenseファイルの内容 一部

Copyright © 2018 Intel Corporation

「3. LICENSE RESTRICTIONS」(ライセンス 制限事項)のところに、
(v) publish or provide any Software benchmark or comparison test results.
と書かれており、ソフトウェアベンチマークや比較テストの結果を公表・提供しないように求めています。個人的には「4. LICENSE TO FEEDBACK」も度を越している感じがします。

その使用許諾契約は、2018/08/24までに全体的に修正されました。(2018年7月以前よりもシンプルな内容となっています) ベンチマーク公表禁止は撤回されたことになります。

最新のインテル・ソフトウェア使用許諾契約は次のURLに掲載されています。

MCU path license 2018 | 01.org
https://01.org/mcu-path-license-2018

参考

  • Use Debian? Want Intel's latest CPU patch? Small print sparks big problem - The Register

    https://www.theregister.co.uk/2018/08/21/intel_cpu_patch_licence/

  • Intel rips up microcode security fix license that banned benchmarking - The Register

    https://www.theregister.co.uk/2018/08/23/intel_microcode_license/

  • Intel Publishes Microcode Security Patches, No Benchmarking Or Comparison Allowed! - Bruce Perens

    https://perens.com/2018/08/22/new-intel-microcode-license-restriction-is-not-acceptable/

  • Intel Resolves Microcode Licensing Issue - Bruce Perens

    https://perens.com/2018/08/23/intel-resolves-microcode-licensing-issue/

Windows タスクスケジューラ タスクの変更でアクセス許可が無いと言われたら

必須: 管理者権限のあるユーザーアカウントでサインインする。

サインインしているユーザーのアカウントの種類がAdministrator(管理者)であることが必要です。

コントロールパネルのユーザーアカウント画面 「Adminstorator」の表示

Windows10 1709の「設定」のアカウント画面 「管理者」の表示

管理者のアクセス許可を変更する手はもう使えない?

  • タスクのプロパティ画面で設定変更すると、OKボタンが押せない。
  • 「操作を実行しているユーザーアカウントに、このタスクを有効にするためのアクセス許可がありません。」とメッセージウィンドウが表示される。

    メッセージウインドウ 「操作を実行しているユーザーアカウントに、このタスクを有効にするためのアクセス許可がありません。」

かつてはタスクファイルのアクセス権の変更でどうにかできましたが、今は効果がないようです。

どうしてもという場合は、SYSTEM権限で起動したタスクスケジューラから操作する方法があります。もっとも、PC再起動後にデフォルト設定に戻されましたが。(おそらく、他のタスクやサービスの等の影響でしょう)

注意!
SYSTEM権限で操作する場合は、リスクを理解した上で行ってください。事前にバックアップをとっておいてください。