UNIX vs Microsoft Windows:そのシステム設計におけるセキュリティ理念の相違 - (page 2)

文:Chad Perrin (Special to TechRepublic) 翻訳校正:村上雅章・野崎裕子

2010-11-26 08:00

 悪意を持ったハッカーが使用するツールの多くは、その力を最大限に発揮するうえで管理者権限を必要とする。例えば、Windowsにおいてセキュリティ上の脅威となっているキーロガーというツールをUNIX上で正しく動作させるには、管理者権限を必要とするシステムコンポーネントにアクセスできるようにする必要がある。このため、特権のないユーザーアカウントを通じてシステムにキーロガーが仕込まれたとしても、その目的を達成するためのアクセス権限を取得できないというわけだ。

 ルートキットやトロイの木馬、ボットネットクライアントといった、セキュリティ上のその他の脅威も、UNIXシステム上でその目的を達成しようとすれば管理者権限が必要となる。これに対して、Windowsでは権限の分離が厳格に実装されていないため、マルウェアに対する防御策が効果的に機能しないというわけだ。

ユーザーコントロールと自動実行機能

 Windowsはウイルスやワームに感染しやすいことで知られている。これは主に、Windowsがユーザーのために過剰に便宜を図ろうとしているところに原因があると言えるだろう。マルウェアのなかには、ユーザーが想像もしていないような無関係なタスクを自動的に実行しようとするものもある。例を挙げると、Microsoft Wordのドキュメントを表す拡張子が付いているように見える実行ファイル形式のマルウェアがある。これを開こうとすると、WindowsはWordを起動してそのファイルを開くのではなく、そのファイルを実行してしまうのである。

 一方、UNIXシステムではこの種の問題が発生しにくいようになっている。また、UNIXシステムでは、プログラムの起動時にドキュメントファイルをプログラムに対する引数として引き渡すことが一般的となっている。こうすることで、OpenOffice.orgのドキュメントに偽装されたマルウェアを開こうとした場合でも、OpenOffice.orgではなく該当ファイルをそのまま実行してしまうということはなくなるのである。この場合、該当ファイルはOpenOffice.org用のファイルではないため、OpenOffice.orgによって正しくオープンできないというエラーが返されるわけである。

 Windowsがユーザーのために図る不適切な便宜として他に、自動再生機能というものもある。「U.S. military compromised by removable media malware」(米軍のシステムが、USBメモリを介してマルウェアに感染)という記事で詳しく述べているように、USBメモリに仕込まれ、Windowsコンピュータに接続されるたびに自動再生によって活動するマルウェアが米国防総省内に蔓延したという事件があった。自動再生機能を無効化することも可能であるものの、必ずしも簡単に設定できるわけではなく、そもそもデフォルトで有効になっているべき類のものではない。さらに悪いことに、Windows Updateを実行することで、無効にしていたはずの自動再生機能が有効になってしまうこともあるのだ。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

マイナンバーカードの利用状況を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]