【Windows 95は危険なのか】(執筆:office) | ScanNetSecurity
2024.05.04(土)

【Windows 95は危険なのか】(執筆:office)

 最近のWindows 2000の売上不振から、MicrosoftはWindows 95, Windows 98, Windows NTからWindows 2000への移行を顧客に勧めている[1][2]。それらの売り文句にはWindows 95は脆弱だというせりふも聞かれるようだ。最近に限らず、Windows 95はセキュリティなどないと言わ

特集 特集
 最近のWindows 2000の売上不振から、MicrosoftはWindows 95, Windows 98, Windows NTからWindows 2000への移行を顧客に勧めている[1][2]。それらの売り文句にはWindows 95は脆弱だというせりふも聞かれるようだ。最近に限らず、Windows 95はセキュリティなどないと言われる機会が多かったが、これは本当なのだろうか?

[OSとしてのセキュリティ]

 Windows 95やその後継のWindows 98, SE, MEにはOOBバグを始めとする、DoS attackと呼ばれる攻撃についての脆弱性が発見されてきた。これらの攻撃はアプリケーションやOSをフリーズさせることができる。しかしデータを書き換えたり盗んだりできる訳ではなく、せいぜい被攻撃時に作成中のデータが失われるだけで、致命的な被害を受けるわけではない。また、これらの脆弱性に対しては全てマイクロソフトから対策用プログラム(patch)が出されていて防御することができる[3]。

 Windows 95やその後継機種にこの類の脆弱性が今後発見される可能性は、元々OSが持っている機能が少ないことと、今まで十分不具合が検討し尽くされてきたことから、その頻度は非常に少ないと期待されている。一方Windows2000には未だに多くのバグが報告され続けている。またその日本語版用対策プログラムが提供される時期が英語版に比べてかなり遅れることから、Windows2000の方がWindows95よりも長い期間危険にさらされることになる。

 Windows NTやWindows 2000について報告されているセキュリティホールのかなりの割合がIISに関連したものだ。IISはもちろん標準で付属しているWebサーバ機能だ。Windows NTに限らず、LinuxやFree BSD等で報告されてきたセキュリティホールのかなり多くの割合はそのサーバ機能に関連したものである。
セキュリティの鉄則として、使わないサーバ機能は停止させることが言われているがこのことにも由来する。またサーバ機能に関する各種の設定やバグ対策は手間がかかって維持が大変であるし、また複雑な設定ゆえに間違いが起こってセキュリティホールとなりやすい。

 一方Windows 95やその後継OSは基本的にクライアントマシン用のOSである。
クライアントマシンとは他のサーバマシンが提供している様々なサービスを利用するだけの働きしかないと言ってよい。そのため機能は非常に限定されており、不特定のマシンからアクセスできるようなport(アクセスするための入口)はほとんど開いていない。従って脆弱性が発生する機能そのものがほとんど無い。

 これらWiindows 95系のOSが唯一提供しているサーバ機能は、所謂「共有」(NetBIOS)である。すなわちデスクトップの「ネットワークコンピュータ」から他マシンのディレクトリやファイルを共有したりする機能である。この機能は設定ミスによるセキュリティホールが非常に発生しやすく、また脆弱性もいくつか報告されている。今年の10月にもこのパスワード機能が事実上無意味でしかないという大きな欠陥が発見された[4]。この脆弱性に対しては対策プログラムがマイクロソフトから提供されている。

 共有機能の設定はパソコンの各ユーザが自身で容易に変更でき、そのためにファイルが想定外の人からアクセスできるようになってしまう危険性が非常に高い。ファイルサーバとのファイルのやりとりは、共有ではなくFTPなどを用いてファイルサーバの管理者が集中的にファイルのアクセス権を管理した方がよい。また、この共有機能を使うのならファイヤーウォールで守られたイントラネット内だけで用い、またTCP/IP上のNetBIOS機能ははずすのがよい。(各マシンのコントロールパネルから設定できる)

office
academic office
http://www.office.ac/

[1] http://www.zdnet.co.jp/news/0012/18/e_mslicense.html
[2] http://japan.cnet.com/News/2000/Item/001216-2.html
[3] http://www.microsoft.com/japan/security/default.asp?sel_id=003
[4] http://www.microsoft.com/japan/technet/security/prekb.asp?sec_cd=MS00-072


(詳しくはScan本誌をご覧ください)
http://www.vagabond.co.jp/scan/


《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  10. データスコープ社製の顔認証カメラに脆弱性

    データスコープ社製の顔認証カメラに脆弱性

ランキングをもっと見る