リモートデスクトッププロトコル

リモートデスクトッププロトコルRDP)は、Microsoft社が開発した独自のプロトコルであり、ネットワーク接続を介して別のコンピュータに接続するためのグラフィカルインターフェイスをユーザーに提供します。 [ 1 ]ユーザーはこの目的でRDPクライアントソフトウェアを使用し、他のコンピュータではRDPサーバーソフトウェアを実行する必要があります。

Microsoft WindowsWindows Mobileを含むがサポートは終了している)、LinuxFreeRDPKrdcRemminaVinagre 、 rdesktopなど)、UnixmacOSiOSAndroid、その他のオペレーティングシステムのほとんどのバージョン向けに複数のクライアントが存在する。RDPサーバーはWindowsオペレーティングシステムのサーバー版とプロフェッショナル版に組み込まれているが、ホーム版には組み込まれていない。UnixおよびOS X用のRDPサーバーも存在する( xrdpなど)。デフォルトでは、サーバーはTCPポート3389 [ 2 ]UDPポート3389 [ 3 ]をリッスンする。

Microsoft は現在、公式の RDP クライアント ソフトウェアをリモート デスクトップ接続(以前は「ターミナル サービス クライアント」) と呼んでいます。

このプロトコルは、 ITU-T T.128アプリケーション共有プロトコルの拡張版です。Microsoftは、一部の仕様を自社のウェブサイトで公開しています。[ 4 ]

歴史

Windows XP以降のすべてのサーバーおよびプロフェッショナルバージョンのMicrosoft Windows [ 5 ]には、インストールされたリモートデスクトップ接続 (RDC) (「ターミナルサービス」) クライアント ( mstsc.exe ) が含まれます。そのバージョンは、オペレーティングシステムのバージョンまたは最後に適用されたWindows Service Packによって決まります。ターミナルサービスサーバーは、 1998年にリリースされたWindows NT 4.0 Terminal Server EditionWindows 2000 Server、Windows XP Home Editionを除くすべてのエディションのWindows XP 、 Windows Server 2003Windows Home ServerWindows Fundamentals for Legacy PCsWindows Vista Ultimate、Enterprise、Businessの各エディション、Windows Server 2008、Windows Server 2008 R2、Windows 7 Professional以降で公式機能としてサポートされています。WindowsのHomeバージョンはRDPをサポートしていません。

Microsoftは、下位レベルのオペレーティングシステム向けに、新しいRDPバージョンへの接続に必要なクライアントを提供しています。サーバーの改良点は下位レベルでは利用できないため、新しいRDPバージョンで導入された機能は、下位レベルのオペレーティングシステムから上位バージョンのRDPサーバー接続する場合にのみ機能し、下位レベルのオペレーティングシステムでRDPサーバーを使用する場合には機能しません。

バージョン4.0

T.120勧告シリーズのITU-T T.128アプリケーション共有プロトコル(草案当時は「T.share」とも呼ばれていた)に基づいて、RDPの最初のバージョン(バージョン4.0と命名)は、Microsoftの製品であるWindows NT 4.0 Server, Terminal Server Editionの一部として、「Terminal Services」とともに導入されました。[ 1 ] NT 4.0のTerminal Services Editionは、複数のユーザーと同時ログインセッションをサポートするために、以前はWindows NT 3.51上でCitrix WinFrameの一部として提供されていたCitrixのMultiWinテクノロジに依存していました。Microsoftは、当時Citrix MetaFrameと呼ばれていた独自のターミナルサービス製品をWindows NT 4.0上で引き続き提供できるように、CitrixにMultiWinテクノロジのライセンスを供与することを要求しました。Windows NT 4.0 Terminal Services Editionに含まれるCitrix提供のDLLは、Microsoftの著作権ではなくCitrixの著作権が依然として保持されています。Windowsのそれ以降のバージョンでは、必要なサポートが直接統合されました。 T.128アプリケーション共有技術は、英国のソフトウェア開発会社Data Connection Limitedからマイクロソフトに買収された。[ 6 ]

バージョン5.0

このバージョンはWindows 2000 Serverで導入され、ローカルプリンタへの印刷を含む多くの機能のサポートが追加され、ネットワーク帯域幅の使用効率が向上しました。Windows 2000ターミナルサーバーディスク作成ツールから利用できるRDPクライアントは、Trumpet WinSockなどのサードパーティ製TCP/IPライブラリを使用することで、16ビットWindows 3.1でも動作することがテスト済みです。

バージョン5.1

このバージョンはWindows XP Professionalで導入され、24ビットカラーとサウンドのサポートが含まれていました。Windows 2000Windows 9xWindows NT 4.0でサポートされています。[ 7 ]このバージョンでは、クライアントの名前がターミナルサービスクライアントからリモートデスクトップ接続に変更されましたが、その名前は今日まで残っており、基盤となる実行ファイルはmstsc.exeのままです。

バージョン5.2

このバージョンはWindows Server 2003で導入され、コンソールモード接続、セッションディレクトリ、ローカルリソースマッピングのサポートが含まれています。また、サーバー認証とターミナルサーバー通信の暗号化のためにトランスポート層セキュリティ(TLS)1.0も導入されています。[ 8 ]このバージョンはWindows XP Professional x64 EditionおよびWindows Server 2003 x64 & x86 Editionsに組み込まれており、Windows XP向けにダウンロード版としても提供されています。

バージョン6.0

このバージョンはWindows Vistaで導入され、Windows Presentation Foundationアプリケーション、ネットワークレベル認証、マルチモニタースパニングと大規模デスクトップのサポート、TLS 1.0接続のサポートが組み込まれました。[ 9 ] RDP 6.0クライアントは、KB925876を通じてWindows XP SP2、Windows Server 2003 SP1/SP2(x86およびx64エディション)、Windows XP Professional x64 Editionで利用できます。Macintosh OS X用のMicrosoftリモートデスクトップ接続クライアントも提供されており、IntelおよびPowerPC Mac OSバージョン10.4.9以降をサポートしています。

バージョン6.1

このバージョンは 2008 年 2 月にリリースされ、最初にWindows Server 2008および Windows Vista Service Pack 1 に含まれ、その後 Windows XP Service Pack 3 にバックポートされました。RDP 6.1 クライアントは、KB952155 を通じて Windows XP SP2、Windows Server 2003 SP1/SP2 (x86 および x64 エディション)、および Windows XP Professional x64 Edition で利用できます。[ 10 ]リモート管理者が「コンソール」に接続する方法に関する変更に加えて、[ 11 ]このバージョンには、個々のプログラムにリモートで接続する機能や、サーバーにプリンタ ドライバをインストールしなくても、サーバー上で実行されているアプリケーションでクライアントの印刷機能を利用できるようにする新しいクライアント側プリンタ リダイレクト システムなど、Windows Server 2008 で導入された新機能があります[ 12 ] [ 13 ]またただし、リモート管理セッションを開始するには、接続しようとしているサーバーのAdministratorsグループのメンバーである必要があります。[ 14 ]

バージョン7.0

このバージョンは2009年7月に製造向けにリリースされ、Windows Server 2008 R2およびWindows 7に含まれています。[ 15 ]このリリースでは、ターミナルサービスからリモートデスクトップサービスにも変更されました。このバージョンには、Windows Media Playerのリダイレクト、双方向オーディオ、マルチモニターのサポート、Aeroグラスのサポート、強化されたビットマップアクセラレーション、Easy Printのリダイレクト、[ 16 ]言語バーのドッキングなどの新機能があります。RDP 7.0クライアントは、KB969084を通じてWindows XP SP3およびWindows Vista SP1/SP2で使用できますが、[ 17 ] Windows Server 2003 x86およびWindows Server 2003 / Windows XP Professional x64エディションでは正式にサポートされていません。また、Windows Server 2008でも正式にサポートされていません。

Aero Glassのリモート使用、双方向オーディオ、Windows Media Playerのリダイレクト、複数モニターのサポート、リモートデスクトップの簡単印刷など、RDP 7.0のほとんどの機能は、Windows 7 EnterpriseまたはUltimateエディションでのみ利用できます。[ 18 ] [ 19 ]

バージョン7.1

RDP リリース 7.1 は、2010 年に Windows 7 Service Pack 1 および Windows Server 2008 R2 SP1 に含まれました。仮想化 GPU サポートとホスト側エンコーディングを提供する RemoteFXが導入されました。

バージョン8.0

このバージョンはWindows 8およびWindows Server 2012でリリースされました。このバージョンには、アダプティブグラフィックス(プログレッシブレンダリングおよび関連技術)、トランスポートプロトコルとしてのTCPまたはUDPの自動選択、マルチタッチサポート、vGPUのDirectX 11サポート、vGPUサポートとは独立してサポートされるUSBリダイレクトなどの新機能が含まれています。 [ 20 ] [ 21 ] RDP 8.0接続の場合、RDPクライアント接続バーに「接続品質」ボタンが表示されます。このボタンをクリックすると、UDPが使用されているかどうかなど、接続に関する詳細情報が表示されます。[ 22 ]

RDP 8.0クライアントおよびサーバーコンポーネントは、KB2592687を通じてWindows 7 SP1およびWindows Server 2008 R2 SP1で利用可能です。RDP 8.0クライアントはWindows Server 2008 R2 SP1でも利用可能ですが、サーバーコンポーネントは利用できません。RDP 8.0クライアントは、TLS 1.2標準を使用したセッション暗号化をサポートしています。[ 23 ]アドオンを使用するには、前提条件としてDTLSプロトコルがインストールされている必要があります。[ 22 ] 更新プログラムをインストールした後、Windows 7マシン間でRDP 8.0プロトコルを有効にするには、グループポリシーエディターを使用して追加の構成手順実行する必要があります。[ 24 ]

RDP 8.0の新機能は、RDPセッションのネストに対する限定的なサポートです。ただし、これはWindows 8とServer 2012でのみ動作し、Windows 7とServer 2008 R2(RDP 8.0のアップデートを適用しても)ではこの機能はサポートされません。[ 25 ]

RDP 7の「シャドウ」機能は管理者がRDP接続を監視(スヌープ)することを可能にしていたが、RDP 8では削除された。Aero Glassリモート機能(相互接続するWindows 7マシンに適用)もRDP 8では削除された。[ 21 ] [ 22 ]

バージョン8.1

このバージョンはWindows 8.1およびWindows Server 2012 R2とともにリリースされました。RDP 8.1クライアントは、RDP 8.0クライアントと同様に、KB2923545を通じてWindows 7 SP1およびWindows Server 2008 R2 SP1でも利用可能ですが、Windows 7用のRDP 8.0アップデートとは異なり、Windows 7にRDP 8.1サーバーコンポーネントは追加されません。さらに、Windows 7でRDP 8.0サーバー機能を使用する場合は、RDP 8.1アップデートをインストールする前に、KB 2592687(RDP 8.0クライアントおよびサーバーコンポーネント)アップデートをインストールする必要があります。[ 26 ] [ 27 ]

セッションシャドウイングのサポートは、RDPバージョン8.1で追加されました。このバージョンでは、RemoteAppとして実行した際のMicrosoft Office 2013の視覚的な不具合も修正されています。[ 26 ]

RDPバージョン8.1では、「制限付き管理者」モードも有効になっています。このモードへのログインには、平文パスワードではなくハッシュ化されたパスワードのみが必要となるため、パス・ザ・ハッシュ攻撃が可能になります。[ 28 ] Microsoftは、この種の攻撃を軽減する方法を説明した82ページの文書を公開しています。[ 29 ]

バージョン10.0

RDPバージョン10.0はWindows 10で導入され、以下の新機能が含まれています:AutoSizeズーム(HiDPIクライアントに便利)。さらに、H.264/AVCを利用したグラフィック圧縮の改善も含まれています。[ 30 ]

特徴

  • 32 ビット カラーのサポート。8 ビット、15 ビット、16 ビット、24 ビット カラーもサポートされています。
  • 暗号化:56ビットまたは128ビットのRC4と、バージョン5.2以降の最新のMITM耐性TLSのオプション[ 8 ]
  • オーディオ リダイレクトを使用すると、ユーザーはリモート デスクトップでオーディオを処理し、そのサウンドをローカル コンピューターにリダイレクトできます。
  • ファイル システム リダイレクトを使用すると、ユーザーはターミナル セッション内でリモート デスクトップ上のローカル ファイルを使用できるようになります。
  • プリンター リダイレクトを使用すると、ユーザーは、ローカルまたはネットワーク共有プリンターと同じように、ターミナル セッション内でローカル プリンターを使用できるようになります。
  • ポート リダイレクトを使用すると、ターミナル セッション内で実行されているアプリケーションがローカルのシリアル ポートとパラレル ポートに直接アクセスできるようになります。
  • リモート コンピューターとローカル コンピューターはクリップボードを共有できます。
  • 圧縮はフレームバッファを超えて、フォントの知識とウィンドウの状態の追跡(T.128 から継承)を活用します。以降の拡張機能では、より多くのコンテンツ認識機能(MS-RDPCR2 など)が追加されます。

Microsoft は、2006 年に RDP 6.0 をリリースして次の機能を導入しました。

  • シームレスウィンドウ:リモートデスクトップ接続を介して接続されたクライアントマシン上でリモートアプリケーションを実行できます。RDP 6以降で利用可能です。[ 31 ]
  • リモート プログラム: クライアント側のファイル タイプの関連付けを使用したアプリケーションの公開。
  • ターミナル サービス ゲートウェイ: フロントエンド IIS サーバーを使用して、https接続経由でバックエンド ターミナル サービス サーバーへの接続 (ポート 443経由) を受け入れる機能を有効にします。これは、 RPC over https を使用して Outlook クライアントがバックエンド Exchange 2003 サーバーに接続できるようにするのと同様です。Windows Server 2008が必要です。
  • ネットワークレベル認証
  • ClearTypeフォント スムージング テクノロジを含む、 Aero Glassテーマ (または構成済みデスクトップ)のリモート処理をサポートします。
  • リモートWindows Presentation Foundationアプリケーションのサポート: .NET Framework 3.0をサポートする互換性のあるクライアントは、ローカル マシン上で完全なWindows Presentation Foundation効果を表示できます。
  • デバイス リダイレクトをより汎用的なものに書き直し、より多様なデバイスにアクセスできるようになりました。
  • Windows Management Instrumentationを介して完全に構成およびスクリプト化可能です。
  • RDP クライアントの帯域幅チューニングが改善されました。
  • サーバー側とクライアント側の両方のトランスポート層セキュリティ(TLS) 1.0のサポート(両者が同意する場合はネゴシエートできますが、どのバージョンの Windows でもデフォルト構成では必須ではありません)。
  • 1 つのセッションでクライアント上の複数のモニターを使用できるようにする複数モニターのサポート (デスクトップ構成を無効にします)

2010 年の RDP リリース 7.1 では、次の機能が導入されました。

  • RemoteFX : RemoteFX は仮想化 GPU サポートとホスト側エンコードを提供し、Windows Server 2008 R2 SP1 の一部として出荷されます。

RDPの最新バージョンは、 RDPトラフィックを保護するためにトランスポート層セキュリティ(TLS)バージョン1.1、1.2、1.3をサポートしています。[ 32 ]

セキュリティ問題

RDPバージョン5.2のデフォルト設定では、中間者攻撃に対して脆弱です。管理者はトランスポート層の暗号化を有効にすることで、このリスクを軽減できます。[ 33 ] [ 34 ]

RDPセッションはメモリ内の資格情報の収集にも脆弱であり、これを利用してパスザハッシュ攻撃を開始することができます。[ 35 ]

2012年3月、マイクロソフトはRDPの重大なセキュリティ脆弱性に対する更新プログラムをリリースしました。この脆弱性により、認証されていないクライアントやコンピュータワームによってWindowsコンピュータが侵害される可能性がありました。[ 36 ]

RDP クライアント バージョン 6.1 を使用すると、RDP 接続にユーザー名が指定されていない場合に、RDP サーバー上のすべてのユーザーの名前と画像 (Windows のバージョンに関係なく) を表示して、ユーザーを選択することができます。

2018年3月、マイクロソフトは、MicrosoftリモートデスクトップとWindowsリモート管理に関与するセキュリティサポートプロバイダーであるCredSSPのリモートコード実行の脆弱性であるCVE - 2018-0886に対するパッチをリリースしました。この脆弱性はPreemptによって発見されました。[ 37 ] [ 38 ]

2019年5月、マイクロソフトはCVE - 2019-0708(「BlueKeep 」)のセキュリティパッチを公開しました。この脆弱性はリモートコード実行の可能性があり、マイクロソフトは「ワーム化可能」と警告しており、広範囲にわたる混乱を引き起こす可能性があります。異例なことに、 Windows XPなど、サポート終了を迎えた複数のWindowsバージョンにもパッチが提供されました。直ちに悪意のある攻撃は発生しませんでしたが、専門家は、脆弱性が残っていてパッチが適用されていないシステムの数に基づいて、これが起こりそうであり、広範囲にわたる被害を引き起こす可能性があると一致させました。[ 39 ] [ 40 ] [ 41 ]

2019年7月、マイクロソフトはHyper-Vに影響を与えるRDPの脆弱性であるCVE - 2019-0887に対するセキュリティパッチをリリースしました 。[ 42 ]

2025年4月、セキュリティ研究者が、既に失効したパスワードを使用してRDP経由でアカウントにログインできることを発見しました。Microsoftによると、これはバグや脆弱性ではなく、設計上の問題です。[ 43 ]

実装

クライアント

リモート デスクトップ接続のリリース以降、Microsoft とその他の関係者によって、Microsoft リモート デスクトップrdesktopFreeRDPなど、いくつかの追加のリモート デスクトップ プロトコル クライアントが作成されています。

サーバー

Microsoftが開発したリモートデスクトップサービスに加え、Unix上のオープンソースRDPサーバーには、FreeRDP(上記参照)、ogonプロジェクト、xrdpなどがあります。Windowsリモートデスクトップ接続クライアントを使用して、これらのサーバーに接続できます。また、RDPを利用するAzure Virtual Desktopもあり、これはMicrosoft Azureプラットフォームの一部です。

OracleによるVirtualBox仮想マシン実装では、VirtualBox リモート ディスプレイ プロトコル (VRDP) も使用されています。[ 44 ]このプロトコルは、Windows に提供されているものなどのすべての RDP クライアントと互換性がありますが、オリジナルの RDP とは異なり、暗号化されていない接続やパスワードで保護されていない接続を受け入れるように設定できます。これは、自宅や会社のLANなど、安全で信頼できるネットワークで役立ちます。デフォルトでは、Microsoft の RDP サーバーは、パスワードが設定されていないユーザー アカウントへの接続を拒否します (ただし、グループ ポリシーエディター[ 45 ]で変更できます)。外部認証およびゲスト認証オプションも VRDP によって提供されています。VRDP は、ゲスト システムではなく仮想マシン (ホスト) レベルで実装されているため、ゲストとしてどのオペレーティング システムがインストールされているかは関係ありません。専用のVirtualBox 拡張パックが必要です。

特許

マイクロソフトは、サードパーティの実装に、関連するRDP特許のライセンスを取得することを要求しています。[ 46 ] 2014年2月現在、オープンソースクライアントがこの要件をどの程度満たしているかは不明です。

サイバー犯罪での使用

セキュリティ研究者は2016年から2017年にかけて、サイバー犯罪者が地下フォーラムや専門の違法RDPショップで侵害されたRDPサーバーを販売していると報告しました。[ 47 ] [ 48 ]これらの侵害されたRDPは、他の種類の詐欺を実行したり、機密の個人または企業のデータにアクセスするための「足場」として使用される可能性があります。[ 49 ]研究者はさらに、サイバー犯罪者がRDPを使用してコンピューターに直接マルウェアを投下する事例も報告しています。[ 50 ]

参照

参考文献

  1. ^ a b Deland-Han. 「リモートデスクトッププロトコル(RDP)について – Windows Server」 . docs.microsoft.com . 2020年10月17日時点のオリジナルよりアーカイブ。 2020年10月12日閲覧
  2. ^ 「リモートデスクトップのリスニングポートを変更する方法」。Microsoft。2007年1月31日。2007年11月4日時点のオリジナルよりアーカイブ2007年11月2日閲覧。Microsoft KB 記事 306759、リビジョン 2.2。
  3. ^ 「サービス名およびトランスポートプロトコルポート番号レジストリ」。インターネット割り当て番号局。2015年1月9日。 2015年1月13日閲覧
  4. ^ 「rdesktop: リモートデスクトッププロトコルクライアント」www.rdesktop.org2008年12月1日時点のオリジナルよりアーカイブ2008年11月29日閲覧
  5. ^ Microsoft. 「別のコンピュータへのリモートデスクトップ接続」 . 2013年1月16日時点のオリジナルよりアーカイブ。 2012年12月22日閲覧
  6. ^産業におけるコラボレーション テクノロジーの実装、Bjørn Erik Munkvold、2003 年。第7章
  7. ^ 「Windows XP リモート デスクトップ接続ソフトウェア [XPSP2 5.1.2600.2180]」。Microsoft.com。2012年8月27日。2010年9月8日時点のオリジナルよりアーカイブ2014年3月11日閲覧。
  8. ^ a b「認証と暗号化の構成」 2005年1月21日. 2009年3月18日時点のオリジナルよりアーカイブ2009年3月30日閲覧。Microsoft Technetの記事
  9. ^ 「リモートデスクトップ接続(ターミナルサービスクライアント6.0)」。2007年6月8日。2007年7月17日時点のオリジナルよりアーカイブ2007年6月20日閲覧。Microsoft KB 記事 925876、リビジョン 7.0。
  10. ^ 「Windows XP Service Pack 2 のターミナルサービス用リモートデスクトップ接続 6.1 クライアント更新プログラムの説明」。Microsoft。2008年8月29日時点のオリジナルよりアーカイブ2014年3月11日閲覧。
  11. ^ 「Windows Server 2008 のリモート管理の変更点」ターミナル サービス チームのブログ。Microsoft。2007年12月17日。2009年3月5日時点のオリジナルからアーカイブ2008年2月10日閲覧。
  12. ^ 「ターミナルサービス印刷」 . TechNet – Windows Server 2008 テクニカルライブラリ. Agozik-Microsoft. 2008年1月10日. 2014年1月21日時点のオリジナルよりアーカイブ2008年2月10日閲覧。
  13. ^ 「ターミナル サービス Easy Print の紹介: パート 1 – リモート デスクトップ サービス (ターミナル サービス) チームのブログ – サイト ホーム – MSDN ブログ」。Blogs.msdn.com。2014年2月13日時点のオリジナルからアーカイブ。 2014年2月13日閲覧
  14. ^ 「システム管理者のためのリモートデスクトップ(RDP)のセキュリティ保護 | 情報セキュリティオフィス」security.berkeley.edu . 2020年10月12日時点のオリジナルよりアーカイブ2020年10月12日閲覧
  15. ^ 「Remote Desktop Connection 7 for Windows 7、Windows XP & Windows Vista」ターミナル サービス チームのブログ。Microsoft。2009年8月21日。2009年8月27日時点のオリジナルよりアーカイブ。 2009年8月21日閲覧
  16. ^ 「Windows 7およびWindows Server 2008 R2でリモートデスクトップEasy Printを使用する」。Blogs.msdn.com。2010年5月8日時点のオリジナルよりアーカイブ2014年3月11日閲覧。
  17. ^ 「Windows XP SP3、Windows Vista SP1、Windows Vista SP2向けリモートデスクトップ接続7.0の提供開始を発表」 Blogs.msdn.com。2010年3月8日時点のオリジナルよりアーカイブ。 2014年3月11日閲覧
  18. ^ 「Windows Server 2008 R2 の Aero Glass リモート処理」。Blogs.msdn.com。2009年6月27日時点のオリジナルよりアーカイブ2014年3月11日閲覧。
  19. ^ 「Remote Desktop Connection 7 for Windows 7, Windows XP & Windows Vista」。Blogs.msdn.com。2009年8月27日時点のオリジナルよりアーカイブ。 2014年3月11日閲覧
  20. ^ 「Windows Server 2012 リモート デスクトップ サービス (RDS) – Windows Server ブログ – サイト ホーム – TechNet ブログ」。Blogs.technet.com。2012年5月8日。2013年10月5日時点のオリジナルよりアーカイブ。 2014年2月13日閲覧
  21. ^ a b「Microsoft RDP 8.0 がWANとグラフィックスの欠点を克服する方法」 Searchvirtualdesktop.techtarget.com。2014年2月9日時点のオリジナルよりアーカイブ。 2014年2月13日閲覧
  22. ^ a b c「Windows 7およびWindows Server 2008 R2向けリモートデスクトッププロトコル(RDP)8.0アップデート」 Support.microsoft.com。2012年10月25日時点のオリジナルよりアーカイブ。 2014年2月13日閲覧
  23. ^ 「誤ったTLSが表示される - Windows Server」。2024年6月5日。
  24. ^ 「Windows 7への接続時に最高のRDP 8.0エクスペリエンスを実現するには:知っておくべきこと – リモートデスクトップサービス(ターミナルサービス)チームのブログ – サイトホーム – MSDNブログ」。Blogs.msdn.com。2014年2月12日時点のオリジナルからアーカイブ。 2014年2月13日閲覧
  25. ^ 「リモート デスクトップ接続セッション内で別のリモート デスクトップ接続セッションを実行することは、特定のシナリオにおいてリモート デスクトップ プロトコル 8.0 でサポートされています」。Support.microsoft.com。2012年11月2日。 2014年1月17日時点のオリジナルからアーカイブ。 2014年2月13日閲覧
  26. ^ a b「Windows 向けの RemoteApp とデスクトップ接続機能の更新プログラムが利用可能になりました」 Support.microsoft.com、2014年2月11日。2014年2月9日時点のオリジナルよりアーカイブ。 2014年3月11日閲覧
  27. ^ 「Windows 7 SP1 向けリモート デスクトップ プロトコル 8.1 更新プログラムが Web にリリースされました – リモート デスクトップ サービス (ターミナル サービス) チームのブログ – サイト ホーム – MSDN ブログ」。Blogs.msdn.com。2014年2月22日時点のオリジナルよりアーカイブ。 2014年2月13日閲覧
  28. ^ 「RDP 8.1の新機能「Restricted Admin」でpass-the-hashが可能に」 Labs.portcullis.co.uk、2013年10月20日。2014年2月10日時点のオリジナルよりアーカイブ。 2014年3月11日閲覧
  29. ^ 「Pass-the-Hash(PtH)攻撃やその他の資格情報盗難手法の緩和」 Microsoft.com。2014年4月21日時点のオリジナルよりアーカイブ。 2014年3月11日閲覧
  30. ^ 「Windows 10 および Windows Server 2016 Technical Preview におけるリモート デスクトップ プロトコル (RDP) 10 AVC/H.264 の機能強化」 Microsoft.com。2016年8月17日時点のオリジナルよりアーカイブ。 2016年1月12日閲覧
  31. ^ 「[MS-RDPERP]: リモートデスクトッププロトコル: リモートプログラム仮想チャネル拡張」。Msdn.microsoft.com。2012年4月14日時点のオリジナルよりアーカイブ。 2014年2月13日閲覧
  32. ^ 「[MS-RDPBCGR]: 強化されたRDPセキュリティ」 2024年4月23日。
  33. ^ 「National Vulnerability Database (NVD) National Vulnerability Database (CVE-2005-1794)」 . Web.nvd.nist.gov. 2011年7月19日. 2011年9月14日時点のオリジナルよりアーカイブ。 2014年2月13日閲覧
  34. ^ 「中間者攻撃を防ぐためにターミナルサーバーをサーバー認証用に構成する」 Microsoft、2008年7月12日。2011年11月6日時点のオリジナルよりアーカイブ。 2011年11月9日閲覧
  35. ^ 「MimikatzとWindows RDP:攻撃事例研究」 SentinelOne 2019年6月6日。2020年10月16日時点のオリジナルよりアーカイブ2020年10月12日閲覧。
  36. ^ 「Microsoft セキュリティ情報 MS12-020 – 緊急」Microsoft 2012年3月13日。2014年2月13日時点のオリジナルよりアーカイブ。 2012年3月16日閲覧
  37. ^ 「CVE-2018-0886 – CredSSP リモートコード実行脆弱性」 . microsoft.com . 2018年3月23日時点のオリジナルよりアーカイブ。 2018年3月23日閲覧
  38. ^ Karni, Eyal. 「公開鍵からエクスプロイトへ:MS-RDPの認証をいかに活用したか」2018年3月23日時点のオリジナルよりアーカイブ。 2018年3月23日閲覧
  39. ^ Cimpanu, Catalin. 「NSAでさえWindowsユーザーにBlueKeep(CVE-2019-0708)のパッチ適用を促している」 ZDNet . 2019年9月6日時点のオリジナルよりアーカイブ。 2019年6月20日閲覧
  40. ^ Goodin, Dan (2019年5月31日). 「Microsoft、Windowsユーザーにワーム化可能なBlueKeepの欠陥修正をほぼ強制」 . Ars Technica . 2019年7月22日時点のオリジナルよりアーカイブ。 2019年5月31日閲覧
  41. ^ Warren, Tom (2019年5月14日). 「Microsoft、WannaCryに類似した重大なWindowsセキュリティ脆弱性を警告、XPパッチをリリース」 The Verge . 2019年9月2日時点のオリジナルよりアーカイブ。 2019年6月20日閲覧
  42. ^ Ilascu, Ionut (2019年8月7日). 「MicrosoftはHyper-Vに影響を与えるまでRDPの脆弱性を無視していた」 . Bleeping Computer . 2019年8月8日時点のオリジナルよりアーカイブ。 2019年8月8日閲覧
  43. ^ Goodin, Dan (2025年4月30日). 「Windows RDPでは失効したパスワードを使ってログインできる。Microsoftもそれを容認している」 Ars Technica . 2025年5月13日閲覧
  44. ^ 「VirtualBoxマニュアル: 7.1. リモートディスプレイ(VRDPサポート)」VirtualBox2019年11月21日時点のオリジナルよりアーカイブ2020年2月27日閲覧
  45. ^ Bens, Jelle (2010年1月31日). 「Jelle Bens: Windows 7 RDP with blank password」 . Jellebens.blogspot.ru. 2013年5月8日時点のオリジナルよりアーカイブ。 2014年3月11日閲覧
  46. ^ 「RDP 8でリモートデスクトッププロトコルライセンスが利用可能に」。Blogs.msdn.com。2014年12月11日。2018年2月8日時点のオリジナルよりアーカイブ2018年2月8日閲覧。
  47. ^ GReAT (2016年6月15日). 「xDedic – ハッキングされたサーバーが売りに出されている怪しい世界」 . SecureList . 2018年12月15日時点のオリジナルよりアーカイブ。 2018年12月15日閲覧
  48. ^クレメス、ヴィターリ;リヴ・ローリー(2017年10月24日)。「究極の匿名サービス」ショップがサイバー犯罪者に国際的なRDPサーバーを提供。2018年12月15日時点のオリジナルよりアーカイブ。 2018年12月15日閲覧
  49. ^ Bisson, David (2018年7月19日). 「ダークウェブの『RDPショップ』がわずか3ドルで脆弱なシステムへのアクセスを提供」 .セキュリティインテリジェンス. 2018年12月15日時点のオリジナルよりアーカイブ。 2018年12月15日閲覧
  50. ^ Ragan, Steve (2018年7月19日). 「Samsam、ブルートフォースRDPでLabCorpのシステム数千台を感染」 . CSO Online . 2018年12月15日時点のオリジナルよりアーカイブ。 2018年12月15日閲覧