Windows 2000サポート終了によって拡大する危機とは?
サイバーディフェンス研究所とフォティーンフォティ技術研究所が「とってもキケンなWindows 2000セミナー ~Windows 2000更新プログラム提供終了が意味する本当のリスク~」と題したセミナーを開催した。
一般ユーザーにしてみれば「何だ、単に更新プログラムが配信されないだけでしょ?」と軽く考えてしまいがちだが、そんな単純な問題ではない。企業ユーザーや役場などの公官庁の現場ではリプレイスに掛かる費用が膨大に膨らむため、旧来のオペレーションシステム"レガシーOS"を今もなお使い続けているケースが見受けられる。メーカーやセキュリティベンダーは「レガシーOSから最新のOSへ」と訴えてはいるが、諸般の事情によりそれも捗ってはいないというのが現状だ。
そういった"更新プログラムが提供されないOSを使用せざるを得ない"状況であっても、可能な限りセキュアな環境を用意するための知恵・知識を提供してくれる今回のセミナーには、現在Windows 2000を現場で使用している受講者で埋め尽くされていた。
悪意ある者たちが容易に攻撃手法を編み出せてしまうリスクが!
まず、登壇したフォティーンフォティ技術研究所の鵜飼氏による「Windows 2000更新プログラム提供終了が意味する本当のリスク」セッションがスタート。昨今の悪意ある者たちの攻撃が、己の技術を誇示する愉快犯的犯行から、実際に金銭へと結びつく犯罪へとシフトしているとサイバー犯罪の推移を述べた。また、更新プログラム提供終了によって、当然のようにWindows 2000に重大な欠陥"セキュリティホール"が発見されたとしても改修されることはなく、大げさだが未来永劫その脆弱性を突いた攻撃"ゼロデイ攻撃"のリスクを抱え続けることになってしまうという。この問題はWindows NTのサポート終了時にも囁かれており、技術が進歩した今では当時考えられていたリスク以上の脅威だという。
さらに恐ろしい話として、Windows XP/2003のセキュリティパッチを差分解析して、Windows 2000の新たな脆弱性を発見、そこを狙う攻撃手段を容易に作成できてしまうというのだ。というのも、Windows 2000のソースコードとWindows XP/2003のソースコードは極めて似ており、MicrosoftがWindows XP/2003用に配布したセキュリティパッチからどのような脆弱性に対して対応したのかを読み取り攻撃手法の"ヒント"を与えてしまう。
様々な事情があるにせよ、企業や公官庁で扱う情報やシステムでは個人情報の流出やシステムダウン、システムの乗っ取りといった"最悪のケース"は避けたいところ。セキュリティ対策がしっかり行われる新たなオペレーションシステムへのリプレイスの必要性を説いていた。
Windows 2000へのゼロデイ攻撃
次いで登壇したサイバーディフェンス研究所の福森氏からは「Windows 2000へのゼロデイ攻撃」と題し、サポートが終了したWindows 2000が何故攻撃対象として狙われるのかの概論や、実際にWindows 2000に存在している脆弱性を突いた攻撃のデモンストレーションが行われた。
まず福森氏は、Windowsの歴史を紐解きながら、セキュリティに対するMicrosoftの取り組みが本格化したのはWindows XP SP2からであることを紹介。言い換えるならば、「Windows 2000に関してはセキュリティ対策が盛り込まれていない」とも表現できる驚きの内容だった。また、先のセッションで鵜飼氏が述べた「Windows 2000とWindows XP/2003のソースコードの類似性」にも触れ、Windows XP/2003で発見された脆弱性がWindows 2000にも転用される恐れを示唆。実際にソースコードの類似性を示しながら「単なる可能性ではなくそこにある危機」として紹介した。
Windowsがどのようにしてセキュリティ機能を強化してきたかを示したスライド。Windows XP SP2によってはじめてセキュリティセンターやWindowsファイヤーウォール、DEPが実装されたのがわかる |
そして、セキュリティ機能とエクスプロイトの容易性について話は進む。例として挙げられたのはバッファオーバーフローを用いた攻撃についてだが、Windows XP SP2ではDEP(Data Execution Prevention)によって対策がなされている。しかし、Windows 2000は脅威に晒されたままとなっているということだ。 さらに、Windows 2000 Server SP4に対してゼロデイ攻撃を試みるデモンストレーションも行われた。デモンストレーションでは、実際にWindows 2000 Server SP4が起動している仮想マシン上にアクセスし、コマンドラインで容易に操作が行えてしまう様子が紹介された。これはあくまでもデモンストレーションだが、悪意のある者が同様にコマンドラインで攻撃対象を操れてしまうと考えるとゾッとする想いだ。
福森氏はまとめとして、Windows 2000にはゼロデイが既に存在していること、今後もWindows 2000を標的とした攻撃はXP/2003のセキュリティパッチを差分解析することによって容易に生み出せること、そもそもセキュリティ機能の少ないWindows 2000は攻撃対象として挙げられやすいことを述べた。セキュリティパッチが今後リリースされないため悪意ある者にとって付け込みやすいのである。
とあるツールを用いて、実際にWindows 2000 Server SP4に対してゼロデイ攻撃を試みるデモンストレーションが行われた。デモンストレーションとはいえ、いとも容易く攻撃対象を操ってしまう様に驚きを隠せなかった |
実際にハッキングされる恐怖を目の当たりに!
最終セッションでは、サイバーディフェンス研究所の中山氏による「Windows 2000へのハッキング」という物々しい内容で講演が行われた。中山氏は「上司から添付した文書の内容に目を通しておいてくれ、というケースはよくありますよね」とにこやかに語りながら、添付ファイルを開くと同時に映画「マトリックス」のようなスクリーンセーバーが勝手に実行されてしまうという例をさらりと紹介。だが、実際の攻撃では「水面下で相手に気が付かれないように行う」のだと中山氏。
信頼できる相手からのメールであれば添付文書にウイルスが仕込まれているとは思えない。そんな心理的な隙を突いた手法をデモンストレーションが行われた |
今回はわかりやすくするためにスクリーンセーバーを強制的に起動したが、悪意ある者たちは水面下で被害者に気が付かれることなく悪意あるプログラムを送り込むのだ |
また、実際にWindowsホストを攻略するデモンストレーションが行われた。本来はあってはならないケースなのだが、IDとPassWordが同一のものを総当たりで検索しホスト攻略の糸口を捜しだし侵入を試みるというもの。目の前であれよあれよという間に管理者権限を持つユーザーでサインインできてしまう様は驚きに値する。しかも中山氏によれば、「こういった事例は顕在化していないが多大な影響を孕んでおり、こと内部犯行の可能性が懸念される場合は決して軽視できない問題」だという。
セキュリティ機能がしっかりしたOSへのリプレイスはもはや必至
我々一般のユーザーにしてみれば、単に「Windows 2000のサポートが終了しました」と軽く受け取ってしまいがちだが、実際にそこに内包されるリスクは計り知れない。セキュリティホールが発見されても対処されることが無いのだから言わずもがなだろう。 企業や公官庁にとってみれば確かにコスト面での負担は大きいかもしれないが、最新で安定したセキュリティ機能が用意されているOSへと乗り換える必要があるのではないだろうか。悪意ある者たちに攻撃されてからでは遅いのだから。