海外メディアの報道によると、英国のセキュリティ企業ソフォスのシニアセキュリティコンサルタント、チェスター・ウィズニウスキー氏は、「Windows 7のセキュリティ性能は大幅に向上したものの、Windows 7はまだマルウェアに対して効果的に防御できていない」と述べた。
脆弱性攻撃
サイバー犯罪者は通常、2 つの方法を使用してユーザーの PC にマルウェアをインストールします。ユーザーが攻撃コードを含む Web ページを閲覧するときに、ユーザーの Windows プログラムまたはサードパーティ アプリケーションにセキュリティの脆弱性がある場合、攻撃者はこれらの脆弱性を利用してマルウェアをインストールします。
対照的に、ソーシャル エンジニアリング攻撃はユーザーをだましてボットウェアをダウンロードしてインストールさせます。たとえば、一部の攻撃者は、PDF ドキュメントが添付された電子メールを送信します。その PDF ドキュメントを開くと、Adobe Reader の脆弱性が引き起こされます。
米BreakingPoint Systemsのセキュリティ研究ディレクターHDMoore氏は、Windows 7は対象となるソフトウェアの脆弱性を狙ったさまざまな攻撃を防御できると述べた。たとえば、IE 8 のセーフ モードは ActiveX 攻撃から保護します。
Windows 7 のアドレス空間層ランダム化 (ASLR) により、攻撃者がコンピューターのメモリ内で実行されているプログラムの脆弱性を発見することがより困難になります。データ実行防止(DEP)機能により、脆弱性を悪用した攻撃を防ぐことができます。
Wisniowski 氏は、「Windows 7 の ASLR 機能と DEP 機能は (Vista と比較して) より多くのアプリケーションを保護できますが、これら 2 つのセキュリティ機能はすべてのアプリケーションをカバーできるわけではありません。」と考えています。
Vista は XP よりも安全ですか?
Windows 7 のセキュリティ機能をより深く理解するには、まず Vista のセキュリティ機能について説明するのがよいでしょう。
2009 年上半期 (Windows 7 発売前) の Microsoft セキュリティ インテリジェンス レポートによると、最新の Vista (最新の更新プログラムがインストールされている) のウイルス感染率は、最新の XP システムより 62% 低かったです。
ただし、Vista ユーザーが一般に技術者であることを考慮すると、Vista ユーザーのウイルス感染率は XP ユーザーよりも低くなります。
しかし、Wisniowski 氏は、Vista の ASLR 機能と DEP 機能も重要な役割を果たしたと考えています。 Windows 7 ではこれら 2 つのセキュリティ機能が改善されており、今後も機能し続けると信じる理由があります。
HDムーア氏は「これによってマルウェアの脅威がなくなるわけではない。多くの攻撃者が今後も新しいオペレーティングシステムを脅かす可能性があり、われわれはさらに警戒する必要がある」と述べた。
プログラムではなくユーザーをターゲットにする
エクスプロイト攻撃は Windows 7 を脅かすのが難しいかもしれませんが、ソーシャル エンジニアリング攻撃は依然として非常に危険です。
2009 年 10 月、ソフォスは 10 個の悪意のあるプログラムを使用して Windows 7 の UAC 機能をテストしました。テスト結果は、8 つのプログラムが実行できることを示しています。8 つのプログラムのうち、実行前に UAC をオフにする必要があるのは 1 つだけですが、残りの 2 つはまったく実行できません。
ソフォスのテストでは 2 つのことが証明されました。まず、Windows 7 の UAC 機能はマルウェアをブロックするように設計されていないため、ユーザーはこれに大きな期待を寄せるべきではありません。
次に、攻撃者がユーザーをだましてトロイの木馬プログラムをダウンロードさせた場合、ASLR と DEP はまったく効果がありません。 IE 8 の SmartScreen 機能は、ユーザーが Web ページから未知のソースからファイルをダウンロードするときにプロンプトを表示しますが、マルウェアはこのセキュリティ ポリシーをバイパスする可能性があります。
ソーシャル エンジニアリング攻撃者は、ユーザーのソーシャル ネットワーク アカウントを侵害し、マルウェアを隠す URL を友人に送信することもできます。したがって、Windows 7 ユーザーはマルウェアを軽視してはなりません。