最近発表されたマイクロソフトのセキュリティインテリジェンスレポートでは、Windows XPからWindows 7へのセキュリティの大幅な向上が強調されています。しかしながら、完璧なオペレーティングシステムは存在しません。そこで、セキュリティ専門家にWindows 7のセキュリティに関する意見を伺い、マイクロソフトが実現した点と、依然として不十分な点をリストアップしました。
正しい方向への一歩
Microsoftは、Windows XPからWindows Vistaへの移行時に、Windowsオペレーティングシステムカーネルの保護方法に大幅な変更を加え、いくつかの新しいセキュリティ制御を追加しました。Windows 7では、これらのセキュリティ制御の多くが強化され、いくつかの新機能も追加されています。
マイクロソフトが Windows 7 のセキュリティに関して正しく行った 3 つの点は次のとおりです。
1. ASLR と DEP。ASLR (アドレス空間レイアウトのランダム化) と DEP (データ実行防止) はどちらも Windows Vista に存在していましたが、Windows 7 で改善されました。ASLR により、攻撃者がメモリ内のコア機能の所在を特定することがより困難になり、DEP により、ファイルやデータ保存を目的とした記憶域に対するバッファ オーバーフロー攻撃が防止されます。
ソフォスのシニアセキュリティアドバイザー、チェット・ウィズニエフスキー氏は次のように述べています。「Windows 7ではASLRが大幅に強化されました。これは、起動のたびにライブラリ(DLL)がランダムなメモリアドレスに読み込まれることを意味します。マルウェアは特定のファイルが特定のメモリ位置に存在することに依存することが多く、この技術はバッファオーバーフローの正常な動作を阻止するのに役立ちます。」
Wisniewski 氏はまた、Windows Vista では DEP によって保護されていなかった Internet Explorer やその他の主要な Windows サービスも DEP によって保護されるようになったと指摘しています。

2. BitLocker-to-Go。MicrosoftはWindows VistaでBitLockerドライブ暗号化機能を追加しました。当初はWindowsがインストールされているパーティションのみを暗号化できましたが、Service Pack 1で機能が拡張され、追加のパーティションやボリュームも暗号化できるようになりました。ただし、ポータブルストレージは暗号化できません。
nCircleの主任セキュリティリサーチエンジニアであるタイラー・レグリー氏は、Windows 7でUSBメモリ上のデータを暗号化する機能が追加されたことを指摘しています。レグリー氏は、数ギガバイトのデータを保存できるUSBメモリの普及に伴い、「BitLockerがリムーバブルドライブにも対応するようになったことは、重要な機能強化と言えるでしょう」と述べています。
3. IE8。Internet Explorer 8はWindows 7専用ではありません。他のWindowsオペレーティングシステムのユーザーも、この新しいウェブブラウザを無料でダウンロードして使用できます。しかし、Reguly氏とWisniewski氏はどちらも、IE8をリストに加えるべきだと同意しています。
Tyler Reguly 氏は、「IE8 のリリースは、Microsoft がブラウザのセキュリティを真剣に受け止め始めていることを示しています」とコメントしました。
ソフォスのウィズニエフスキー氏はさらに詳しく説明し、「IE8には、Google ChromeやMozilla Firefoxの保護機能に類似したSmartScreenと呼ばれる新しい保護機能が搭載されています。このフィッシング/マルウェア対策URLフィルタリングはブラウザに組み込まれており、既知の悪質サイトをブロックしてユーザーを保護します」と説明しました。
さらに、IE8はアドレスバー上でURLの実際のドメインを太字で強調表示します。これにより、実際のドメインが目立つようになり、偽のURLや悪意のあるURLによってユーザーが想定していたドメインとは異なるドメインに誘導される可能性がある場合に警告を発することで、フィッシング詐欺の抑止力として機能します。
やるべき仕事はまだある
マイクロソフトのセキュリティ対策は、完璧とは言えません。どんなオペレーティングシステムも完璧になることはないでしょう。それでも、試してみるのは悪くありません。そこで、Windows 7に欠けている点をいくつか挙げ、Windows 8でマイクロソフトが取り組むべきアイデアをいくつかご紹介します。
1. Windows ファイアウォール。Windows ファイアウォールは、パーソナルファイアウォール保護をオペレーティングシステムに組み込むという当初の試みから、Microsoft が長い道のりを歩んできた分野です。以前のバージョンに対する主な不満の一つは、受信トラフィックの制限のみで、Windows PC からの送信トラフィックをブロックまたはフィルタリングするメカニズムが提供されていなかったことです。Microsoft はこの問題に対処しました。
nCircleのTyler Reguly氏は、「個人的な選択として、サードパーティ製のファイアウォールソフトウェアは使用しません。リソースを大量に消費し、面倒だと感じています。そのため、Windowsファイアウォールがもっと強力になれば嬉しいです。」と述べています。
ただし、「より強力」であることと「リソースを大量に消費する」ことの間には相関関係があるかもしれないことに注意が必要です。サードパーティ製のパーソナルファイアウォールがより多くのリソースを消費するのは、より包括的な保護機能を提供しているためかもしれません。
これは、Microsoft がセキュリティとパフォーマンスの適切なバランスをとる必要がある領域かもしれません。
2.隠しファイル拡張子。Microsoftは、既知のファイル拡張子をデフォルトで非表示にし続けています。つまり、Windowsは「pcworld.docx」のような完全なファイル名ではなく、「pcworld」のみを表示します。
よりシンプルに、そしてユーザーフレンドリーにすることが目的です。「docx」「xls」「mp3」といった些細な情報でエンドユーザーを混乱させたくはありません。
しかし、チェット・ウィズニエフスキー氏は、ファイル名を隠すことはセキュリティ上の懸念事項でもあると指摘しています。「ファイル拡張子を隠すと、メール型トロイの木馬が二重の拡張子を使ってユーザーを騙し、ペイロードを起動させるのがはるかに容易になります。FinancialStatement.doc.exe というファイルは、ユーザーには EXE アイコン付きの FinancialStatement.doc として表示されます。」
3. XP Mode 仮想化。Windows XP Mode 仮想化は、Windows 7 では動作しない従来のハードウェアデバイスやソフトウェアアプリケーションが存在する状況において、救世主となる可能性があります。システムを Windows 7 にアップグレードすることは可能ですが、互換性のないハードウェアやソフトウェアは仮想 Windows XP 環境で実行できます。
しかし、ここでの実際の懸念は、Windows 7のセキュリティ制御によって全く保護されていない完全なWindows XP環境であるということです。ウィズニエフスキー氏は、「Windows XP Modeは、Windowsデスクトップのセキュリティ確保に新たな複雑さをもたらします。PC上で完全な仮想マシン(VM)が実行されるため、そのVM内で完全なセキュリティスイートを実行し、適切に管理する必要があるからです」と説明しています。
ウィズニエフスキー氏はさらに、「Windowsはデフォルトで、XP仮想マシンからWindows 7マシンにドライブを自動的にマッピングします。適切に保護されていない場合、これがマルウェアの侵入経路となる可能性があります」と指摘しています。
常に人気のUAC(ユーザーアカウント制御)は、メリットとデメリットの両方の観点から、特に注目されています。セキュリティ制御として提示され、認識されてきましたが、UACの本質は健全なソフトウェア開発プラクティスの強制です。セキュリティは、いわば付随的なメリットと言えるでしょう。
タイラー・レグリー氏は、MicrosoftがWindows 7でUACに加えた変更を高く評価しています。「中断が減れば、UACをオンにしたままにする人が増えるでしょう。これは間違いなくメリットです。機能性は向上しますが、セキュリティは低下します。それでも、全体的なセキュリティの向上と言えるでしょう。」
Chet Wisniewski 氏は、UAC はそもそもセキュリティ機能ではないと反論し、次のようにもコメントしています。「Microsoft は、開発者が適切な権限分離モデルに従うよう促すために UAC を引き続き使用する必要があります。これは、Microsoft がより安全な Windows を作る上で役立つからです。しかし、UAC をエンド ユーザー向けの機能として位置付けるべきではありません。」
Tony Bradley は @PCSecurityNews としてツイートしており、彼の Facebook ページから連絡を取ることができます。