0X7B
 海外のArs Technicaの記事やAladdin RDのブログ記事によると、WindowsWindows 7/8.1のNTFSで、WebページからOSを停止させることの可能なバグが発見されたそうです。

NTFS

 このバグは、WindowsOSのNTFSのマスターファイルテーブル(MFT)と呼ばれる特殊フォルダにアクセスして開こうとすると、OSのパフォーマンスが低下し、場合によってはブルースクリーンが発生します。
 MFTファイルはルートディレクトリ直下jの「$mft」というファイルに格納されており、通常隠しファイルで直接ファイル名を指定して開こうとしてもアクセスは拒否されます。
 このマスターファイルテーブル(MFT)とはNTのファイルシステム(NTFS)において、Windows上に存在するすべてのファイルのエントリを管理するファイル(領域)であります。
 この領域には「$MFT」というファイル名が割り当てられおり、MFT自身もこの「$MFT」というファイル領域上にエントリが存在します。
MFT

 今回見つかった脆弱性の問題の内容は、通常「$MFT」ファイルに直接ファイル名を実行して開こうとしてもアクセスが拒否されますが、「$MFT」上のフォルダ名(架空でも良い)を直接指定(C:\$mft\ABCなど)してアクセスしようとすると実行でき、その後プログラムが起動できなくなったり、ブルースクリーンが発生したりするということです。 また、Windows上のCドライブのファイルにもアクセスできなくなります。
 これは、Windowsのシステムがそもそも「C:\$MFT\フォルダの文字列」 と入力してアクセスすると、Windowsは\$MFTがフォルダだと勘違いしてしまうのが大きな原因です。
 NTFSは\$mftを開くために排他アクセスを取得して、\$MFTをロックしてしまいます。しかしWindowsは入力したパス名がディレクトリでないことを判明し、\$mftのリソースを解放してしまうため、他のプラグラムはファイルシステムに一切アクセスできなくなってしまい、書き込み待ちのまま停止してしまういわゆる「デットロック」になります
  この問題の影響についてはWindows Vista以降Windows8.1までが対象で、情報発信元の記事によると、Windows10が影響を受けないと記しています。しかし、一部の声によると、場合によってはWindows10も影響を受ける可能性があるということです。

HACK03

 なぜ、今回この件について重大な脆弱性ということで話題になったかと言いますと、この、「$MFT」上のフォルダ名を直接指定(C:\$mft\ABCなど)するコードがウェブサイトに仕込まれる可能性があるということです。しかも簡単に行うことができます。
 ウェブページのソースコードに簡単に埋め込むことができます。
 例えば、画像のリンク先に、「$MFT」上のフォルダ名を直接指定(C:\$mft\ABCなど)してしまえば良いわけです。しかも、通常だとバレてしまうので、短縮コードに変換してしまうと良いということになります。
 
 この手法は20年くらい前に流行った「ブラクラ(ブラウザクラッシャー)」と同じ手法と言えます。(たしかWindows98時代にあったConconクラッシャーだったと思いますが)
 この原始的な方法でWindowsVista以降Windows8.1までのOSはクラッシュさせることが出来てしまう危険性がありますが、Microsoftでは今現在、この問題についての対処はしていないようです。また、ウイルスではありませんので、当然アンチウイルソフトも反応しません。防御方法としては、怪しいサイトに行かない、クリックしないことが一番な方法となります。