PC USER Pro

「Windows 10 S」を機能不足と見るか、セキュアと見るか鈴木淳也の「Windowsフロントライン」(2/2 ページ)

» 2017年06月28日 06時00分 公開
前のページへ 1|2       

Windows 10 Sは本当にセキュアなのか

 ここで冒頭の話題に戻ろう。米Microsoftの公式ブログにある「Windows 10 Sで発動するランサムウェアは確認されていない」というのは本当だろうか。

 Surface Laptopが先行投入された米国でも、その稼働時間は1カ月程度と短いので、当然まだ確認されていないという見方もある。しかし、Windows 10は最新世代のOSであり、何重にもかけられたガードを突破するのは容易ではないはずだ。おまけに前述のファイル実行制限もあり、侵入ルートは限られてくる。

Windows 10 S 03 Microsoftが公開しているWindows 10 Creators Update(1703)におけるセキュリティ機構。未知の脅威も含め、何段階にもわたって保護する仕組みを用意している

 とはいえ、何事も100%安全とは言えないのかもしれない。米ZDNetのザック・ウィッテイカー氏はセキュリティ対策研究者のマシュー・ヒッキー氏の力を借りて、実際にWindows 10 Sをハッキングできるかどうかのテストレポートを公開した。結論から言えば、3時間程度で突破に成功したようだ。

 悪意を持った実行型ファイルの侵入ルートは前述のように強力な制限でふさがれており、正面突破は難しいようだ。一方で大規模拡散が話題となったWannaCryは、SMBというネットワーク経由のファイル共有の仕組みにおける脆弱(ぜいじゃく)性を突いた攻撃を用いていたが、現時点での感染報告のほとんどはWindows 7であり、Windows 10における感染報告はない。今後ゼロデイの脆弱性を突いた未知の攻撃が登場する可能性はあるものの、旧世代のOSと比較しても安全性は高いと考えられる。

 今回、ヒッキー氏がWindows 10 Sの侵入に用いたのは、Windowsストア経由で配布されている「Microsoft Word」だ。いわゆるDesktop Bridgeを使ってUWP変換されたデスクトップアプリであり、機能的には従来のデストップ版Wordと全く変わらない。

 デスクトップ版Officeは「マクロ」が実行可能という特徴がある。これを利用してWord文書に悪意を持ったマクロを埋め込み、「DLLインジェクション」という比較的メジャーな手法を使ってシステムへの侵入を試みたのだ。

 ただ単にWordに当該の文書を読ませた段階では保護ビューが作動してしまうが、社内ネットワークなど「信頼できる場所」に置かれたファイルについてはその限りではなく、警告メッセージを見逃してユーザーに悪意のある文書を開かせる機会を与えてしまう。これは管理者権限での攻撃プログラムの実行を許可する危険な状態であり、開いた時点で終わりだ。

 また、ソーシャルエンジニアリング的な手法で、USBメモリなどを通じて直接ファイルを開かせることも可能なようだ。文書を開いた時点で任意のプログラムが実行可能なので、その気になれば侵入は可能というのがヒッキー氏の結論となる。

 やはり100%安全とは断言できないものの、Windows 10 Sは非常に強固なOSだと言える。通常の運用においては、現時点で侵入の難度は高い。今回の検証で穴となったのはDesktop Bridgeで変換した既存アプリ経由ということで、この当たりがセキュリティ運用上の鍵となりそうだ。

前のページへ 1|2       

Copyright © ITmedia, Inc. All Rights Reserved.

アクセストップ10

最新トピックスPR

過去記事カレンダー