悪意を持ったハッカーが使用するツールの多くは、その力を最大限に発揮するうえで管理者権限を必要とする。例えば、Windowsにおいてセキュリティ上の脅威となっているキーロガーというツールをUNIX上で正しく動作させるには、管理者権限を必要とするシステムコンポーネントにアクセスできるようにする必要がある。このため、特権のないユーザーアカウントを通じてシステムにキーロガーが仕込まれたとしても、その目的を達成するためのアクセス権限を取得できないというわけだ。
ルートキットやトロイの木馬、ボットネットクライアントといった、セキュリティ上のその他の脅威も、UNIXシステム上でその目的を達成しようとすれば管理者権限が必要となる。これに対して、Windowsでは権限の分離が厳格に実装されていないため、マルウェアに対する防御策が効果的に機能しないというわけだ。
ユーザーコントロールと自動実行機能
Windowsはウイルスやワームに感染しやすいことで知られている。これは主に、Windowsがユーザーのために過剰に便宜を図ろうとしているところに原因があると言えるだろう。マルウェアのなかには、ユーザーが想像もしていないような無関係なタスクを自動的に実行しようとするものもある。例を挙げると、Microsoft Wordのドキュメントを表す拡張子が付いているように見える実行ファイル形式のマルウェアがある。これを開こうとすると、WindowsはWordを起動してそのファイルを開くのではなく、そのファイルを実行してしまうのである。
一方、UNIXシステムではこの種の問題が発生しにくいようになっている。また、UNIXシステムでは、プログラムの起動時にドキュメントファイルをプログラムに対する引数として引き渡すことが一般的となっている。こうすることで、OpenOffice.orgのドキュメントに偽装されたマルウェアを開こうとした場合でも、OpenOffice.orgではなく該当ファイルをそのまま実行してしまうということはなくなるのである。この場合、該当ファイルはOpenOffice.org用のファイルではないため、OpenOffice.orgによって正しくオープンできないというエラーが返されるわけである。
Windowsがユーザーのために図る不適切な便宜として他に、自動再生機能というものもある。「U.S. military compromised by removable media malware」(米軍のシステムが、USBメモリを介してマルウェアに感染)という記事で詳しく述べているように、USBメモリに仕込まれ、Windowsコンピュータに接続されるたびに自動再生によって活動するマルウェアが米国防総省内に蔓延したという事件があった。自動再生機能を無効化することも可能であるものの、必ずしも簡単に設定できるわけではなく、そもそもデフォルトで有効になっているべき類のものではない。さらに悪いことに、Windows Updateを実行することで、無効にしていたはずの自動再生機能が有効になってしまうこともあるのだ。