Microsoftの「Trustworthy Computing」担当ディレクターであるTim Rains氏は「Security Blog」への最新の投稿で、米国時間2014年4月8日の「Windows XP」サポート終了を無視することについて、新たにいくつかの警告を発した。
Microsoftが「Windows XP SP3」向けに開発したリスク軽減策は、それが公開された何年も前の時点では「最新鋭」のものだったが、今となってはMicrosoftが確認している類の攻撃を防ぐのに十分ではない、とRains氏は述べた。
4月8日以降、「Windows XPの脆弱性について、防御者よりも攻撃者の方が多くの情報を持つようになる」とRains氏は指摘した。Microsoft Security Response Centerは現在、影響を受けた全製品について、セキュリティアップデートを同時にリリースしているので、ユーザーは攻撃者より有利な立場に立つことが可能で、攻撃者が脆弱性をリバースエンジニアリングするための時間も短くなっている、とRains氏は述べた。
Rains氏は次のように続けた。
「しかし、2014年4月8日以降、Windows XPを使い続ける組織は、もはやこれまでのように攻撃者より有利な立場に立てなくなる。Microsoftがサポート対象のWindowsバージョン向けにセキュリティアップデートをリリースするまさに最初の月に、攻撃者はそれらのアップデートをリバースエンジニアリングして脆弱性を発見した後、Windows XPをテストして、同OSにもそれらの脆弱性があるかどうかを確かめるだろう。もし同OSにも同じ脆弱性が存在する場合、攻撃者は、同OS上でそれらの脆弱性を突くエクスプロイトコードの開発を試みるだろう」(同氏)
4月8日以降、XP向けのセキュリティアップデートは一切リリースされないので、「事実上、Windows XPには恒久的に『ゼロデイ脆弱性』が存在することになる」とRains氏は述べた。
現実的に考えて、このシナリオ通りになってしまう可能性はどれくらいあるのだろうか。2012年7月~2013年7月の期間、Microsoftのセキュリティ情報でWindows XPに影響を及ぼすものが45件あり、そのうち30件は「Windows 7」と「Windows 8」にも影響を及ぼした、とRains氏は述べた。
NetMarketshareによると、2013年6月時点で、Windows XPは依然として37%以上のデスクトップOSシェアを誇っていたという。それにもかかわらず、Microsoft関係者は、XPのサポート終了日を再度延長する予定はない、と話している。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス