TOP > FAQ> アプリケーションについて

Windows 11/10ではセキュリティソフトは不要と聞きました

Windows 11/10 Home版は、AI機能を用いた多面的な監査を行う強力な次世代エンドポイント保護機能を標準で搭載しています。こちらは、ブラックリスト方式 (NIST CMMCレベル3(標準))で、マルウェアやランサムウェア(身代金型ウイルス)には、一般的なセキュリティソフトと同等以上の強固な保護能力を有しています。これはマイクロソフトのAzure基盤と同社の知見およびAI技術に依るところが大きく貢献しています。しかし国家が関与したスパイウェアには寛容で実行されてしまいます。またブラウザーのみで個人情報を盗み取るWebスキミングも活発になっていますが、これらには完全に対応していません。

Windows 11/10では、無償や一般的なセキュリティソフトを導入するとウイルスに感染しやすくなることがあります。
例えば、マルウェア感染プラットフォームとして知られるEMOTETは、業界で良く知られた存在であり、一部のセキュリティソフトを除いてブラックリスト+ヒューリスティック方式を採用する一般的なセキュリティソフトでは防御できています。このEMOTETに感染したことがあるセキュリティ製品は、Windows 11/10 標準セキュリティ機能よりも、弱い製品であると推測されます。Windows 11/10のWindows defenderは、EMOTETの完全防御に成功しています。NIST CMMC レベル3(標準)の他社製品も同様です。

Windows 11/10 Pro版は、更に様々な感染緩和施策が追加実装されており、より強固なものになっています。Edgeを利用することで更に強固となり、一般的なセキュリティソフトは、ほぼ不要と断言できるレベルになります。

Windows標準品は、NIST CMMC レベル3(標準)
Windows標準のセキュリティ機能は、基本的に過去のマルウェア情報を基にしているブラックリスト保護方式であるため、アメリカ国防総省が定めるセキュリティ認証において、NIST CMMC レベル3(標準)対応です。標準レベルは、過去の検体がないため新種マルウェアに対しては、防御することができません。

脆弱性を利用するマルウェアは標準レベルでは完全防御できない
最近のマルウェアは、国家情報機関やサイバー軍による関与が深く疑われています。豊富な資金と組織力、そしてAI技術などを用いてセキュリティソフトに検知されないよう、高度なスパイウェアを開発しています。スパイウェアは、OSやアプリケーションが抱える脆弱性と呼ばれるセキュリティホールを利用し、パソコンへ侵入を試みるなど高度に作成されているサイバー兵器です。

スパイウェアは、その目的も多岐に渡るため、多種多様な種類があります。スパイウェアに共通しているのは、感染してもそのパソコン上で即座に利用者が気がつく行動を行いません。必要な情報を盗み取るなど、目標を成し遂げるまで静かに活動を続ける特徴があります。目的を成し遂げた後に、ファイルを暗号化したりパソコンを起動不能にする事もありますが、何もしない場合が大半です。マイクロソフト製品は世界各国で販売されている為か、国家が関与したスパイウェアの稼働を妨げることは稀なようです。日本政府が政府機関や企業へ注意喚起を出しているアプリケーションをWindows defenderでは、稼働することは周知の事実です。

またサイバー兵器ともいうべきこれらのスパイウェアは、AIを駆使して新たなコードを基に新規開発され、 NIST CMMC レベル3のシグネチャーを用いる一般的なセキュリティソフトを回避するよう設計されています。セキュリティ企業により発見され、新しいシグネチャーが作成され、そしてセキュリティソフトの利用者が手作業で最新のシグネチャーを適用するまで、検知されない特徴があります。

脆弱性を抱えるアプリケーションは、一般的なセキュリティソフトの対象外
「脆弱性情報」という言葉を数年前より良く耳にする方も増えたのではないでしょうか。しかしその脅威について真剣に考えている人は、残念ながら少ないのが現状とも言えます。脆弱性というセキュリティホールを抱えるアプリケーションの利用注意喚起は、CMMC レベル3(標準)の範囲外であるため、セキュリティに問題を抱えたアプリケーションの利用が可能です。利用者は気がつかないまま利用し続けます。悪意ある者は、スクリプトなどを駆使してこのセキュリティホールを通じ、パソコンから情報を盗み出したり、暗号化し身代金を要求する等の悪意を働きます。

脆弱性情報が国際的に共有される仕組みが構築された為、この情報を悪意ある者が機器への侵入を試みるための『情報プラットフォーム』として悪用し、脆弱性情報の公表と同時にセキュリティパッチが当てられる前に、悪意ある者が乱用するケースが激増するようになりました。また、米国Zerodium社のように、まだ公開されていない脆弱性情報を発見者から高額で買い取る企業も、世界各地に存在しています。

悪意ある者は、そのセキュリティホールを突いてパソコン内から情報を取得して外部送信したり、パソコンそのものを破壊します。これらは、Microsoft defenderも含め、一般的なセキュリティソフトの対応外です。

例えば、メディアプレーヤーで有名なVLC media playerの脆弱性を悪用したCicada(中国政府の関与が疑われている組織)によるサイバー攻撃が知られています。【詳細】

脆弱性にも対処するプロアクティブセキュリティ製品。CMMC レベル5(最高)
ブラックリストが対処療法的に過去の知見を基に対応していくことに対し、ホワイトリストは安全と確認されているもののみ利用可能とした、予防処置的な仕組みです。プロアクティブ・セキュリティとも呼ばれます。OSからすべての機能を標準設定で剥奪しているため、マルウェアであってもプログラムの一種であるため活動することができません。各種スクリプトによる実行も標準では実行が拒絶されます。脆弱性に強いのがプロアクティブ方式の特長です。

PC Maticは、アメリカ国防総省のセキュリティ認証であるNIST CMMC レベル5(最高)に準拠した基準で監査・分類し、政府機関によるセキュリティ認証に適応するため、グレーゾーンも含めた厳格な判断基準を採用しています。新種も含めてこれらスパイウェアも完全に防御しています。深刻な脆弱性を抱えるものは起動を保留し、悪意ある者に悪用されやすい著名アプリケーションは最新版へ強制自動更新を行い、安全を担保しています。

アプリケーション・ホワイトリスト方式は、膨大な検体データを基に、元FBIサイバー捜査官も在籍するマルウェア分析官により科学捜査(デジタル・フォレンジック)を実施し、善・悪・保留(脆弱等)へ3分類する仕組みです。善良と判断したプログラムのみ起動許可する仕組みで、PC Matic開発元のPC Matic, Incが一部特許取得済です。

アプリケーションもゼロトラストである時代へ変革中
2021年 5月 12日、バイデン大統領は、国家サイバーセキュリティの向上に関する大統領令を発表し、ゼロトラスト・アーキテクチャ、エンドポイントでの検知及び対応(EDR)、データの暗号化並びに多要素認証の更なる迅速な普及推進をCISAおよびFedRAMPに求めました。これらの機能は全て、PC Matic federalおよびPC Matic PROに実装されています。PC Matic federalは、アメリカ合衆国政府調達の認証制度であるFedRAMP認証取得済のセキュリティ製品です。

ホームページを閲覧するだけで危険になる、テクニカルサポート詐欺やWebスキミング等の悪質なスクリプトの増加
ホームページを閲覧するだけで、警告音がして「ウイルスに感染しました」と至急電話を促す画面が表示されたり、仮想通貨をマイニングするなど、ブラウザーを通じた様々な悪質行為が散見されるようになりました。しかしこれらは、Windows標準では防止されませんし、一般的なセキュリティソフトでも対象外となっています。

また、正規のECサイトがハッキングされクレジットカード情報などをスキミング行為を行うよ「Webスキミング」なども流行しています。これらは、ブラウザー内で完結するため、パソコンに常駐するセキュリティソフトでは対処できません。
このためPC Maticでは、Chrome, Edge, Firefoxへブラウザ拡張機能を別途提供し、これら悪質なものを非表示や防御しています。最近ではこのような新たな脅威が急増しています。

ネット上の無償セキュリティソフトの利用は危険
インターネット上で無償提供されてるセキュリティソフトの多くは、昨今の難読化されたマルウェアへの対処力が弱く、Windows 7時代からエンジンの機能があまり更新されていない製品が大半です。Windows 11/10利用者が導入するとセキュリティ保護レベルが大きく低下するため、導入には特に注意が必要です。EMOTET感染や身代金型ウイルスへの感染は、このような古いソフトで引き起こされています。EMOTETは2014年に発見されたもののいまだに感染するのは、セキュリティエンジンが新たな脅威に対応していないことが原因です。

古いOSを利用している人は市販セキュリティソフトが必須
Windows 8.1/8/7や、それ以前のOSを利用している人は、これらOSをサポート対象としているサードパーティ製の有償の最新エンドポイント保護を導入しなければ、セキュリティ上のリスクが非常に高い状態にあります。残念ながらマイクロソフトから無償の強固なセキュリティ機能は、これら古いOSでは提供されていません。

【まとめ】
Windows 11/10標準のセキュリティ機能は、個人向け市販セキュリティソフトと同等かそれ以上の性能ですが、 「セキュリティホール(脆弱性)対策」、「スパイウェア」や「ブラウザーを通じての様々な新たな脅威」は対象外となっています。これらの新しい脅威にも対応したPC Maticをお勧めします。 日本唯一の同盟国であるアメリカ製でアメリカ合衆国政府認証済のプロアクティブ方式を法人版は勿論、個人版にもこれらを実装している珍しい製品です。

AV-TESTによるランサムウェア試験結果

2021年12月1日に独AV-TEST GmbHが消費者向けセキュリティソフトを対象に、10のランサムウェア攻撃シナリオで防御能力を測定し結果を発表しました。本試験はMITRE ATT&CKに準拠し、実態に則した内容で実施される随意試験です。

試験に参加したランサムウェア対策に自信のある9つのセキュリティソフトのうち、5つの製品が完全に防御しました。PC MaticとWindows 11/10標準搭載のWindows defenderは、試験に用いられた異なる10の攻撃シナリオ全てを完全防御しました。

MITRE ATT&CKに準拠した10回の攻撃シナリオしかないため、完全な試験とは言えませんが、Windows 11/10の場合は市販セキュリティソフトをインストールすることで、ランサムウェア感染リスクが高まる可能性があるということを意味しています。

試験に参加したものの、芳しくなかったスコアであった製品は参加していなかったことになっています。

アフィリエイトによる偽情報にご注意ください
インターネット上で「Windows標準のセキュリティソフトで十分?」と検索すると、様々な市販セキュリティソフトが紹介さるサイトがたくさん現れます。AV-TESTやAV-Comparativesの定期試験結果が利用されることがあります。これらの定期試験は、20年前からもぐら叩き性能のための試験方式から変更されていないため、最近の脅威実態に則しておらず、全員1等賞を獲得できるように調整されているため、セキュリティエンジンの性能評価を全く表してしていません。また意図してWindows defenderの結果を掲載していません。アフィリエイト報酬を得られないからです。PC Maticも偽情報乱造に加担しないため、アフィリエイトを実質的に行っていません。

リンク先をマウスオーバーすると真偽が判ります
また紹介サイトで、市販セキュリティソフトの文字にリンクが貼られていますが、マウスオーバーするとアフィリエイト「a8.net」「valuecommerce」へのリンクが大半です。これらは紹介に応じて報酬が得られる仕組みであり、紹介者は報酬の多いものから順に推奨やランクを付ける傾向がみてとれます。アフィリエイト記事に関しては「広告」「アンバサダー」などをページ中に表記することが、国際的な自主ルールとなっており、日本ではWOMマーケティング協議会が定めています。無記載は、ステルスマーケティングという手法になります。

現在日本でも、消費者庁によりアフィリエイト広告に対するガイドライン策定を有識者委員会形式にて進めており、虚偽情報による刑罰も含めた法制化を欧米各国と足並みを揃える形で行う計画のようです。

戻る