ご存知の通り、近々Windows XP Service Pack 2とWindows 2000のセキュリティパッチサポートが終了します。セキュリティ専業ベンダーであるマカフィーにとって、マイクロソフト社がこれらのオペレーティングシステムをサポート終了にする理由が非常によくわかります。現在では、より堅牢で優れたOSを選ぶことができますし、アプリケーションやテクノロジーをサポートするためのリソースが無限だった企業は、すでに存在していません。
では、必ず出現すると思われる以下のような問題に対し、どのように対処すれば良いのでしょうか。
- レガシーなアプリケーションは、より高度なパッチビルドでは実行不可能
- POS(Point-of-Sale)、ATMなどの組み込みデバイス(特に、世界展開のケース)
- パッチやアップグレードは一筋縄ではいかない
- サイバー犯罪者の敏捷性
現在の状況は、完全にパッチされたシステムのセキュリティ侵害に向かって、一直線に進んでいるといえるでしょう。ブラウザと、ある程度のGoogle検索のスキルがあれば、ツールとテクニックは簡単に入手できます。ただし、パッチされていない古いビルドを所有するほうがやり方としては簡単です。Windows 2000やXP Service Pack 2のあらゆる脆弱性が文書化されていて、それを入手可能であれば、更に簡単になるでしょう。多くの場合、相性のいいマルウェアも、どちらかといえばかなり遅れています。
このことが、ツールキットや平均的なマルウェア作者、サイバー犯罪者の焦点に大きな転換をもたらすかについては、まだ不明ですが、ただサイバー犯罪者にとっては、大きなチャンスと言えるでしょう。スパムキャンペーンや、リンクスパムの可能性を考えれば、このチャンスが魅力的であることに納得できます。
「ご使用のマシンは、Windows 2000を実行しているようです。格安でWindows 7にアップロードするには、ここをクリックしてください」
「マクロソフト社はXP Service Pack 2のサポートを終了しました。格安でアップグレードするなら、ここをクリックしてください」
このような文句を使用し、サイバー犯罪者は今後、スパムを実行したり、フィッシングサイトを作成したり、関連する偽ウイルス対策ソフトをインストールするよう、ユーザーに促してくるでしょう。このような脅威に対抗するためには、ホワイトリスト方式によるアプリケーションコントロールが最も有効だと考えています。