どんな良いことにも終わりはあるもので、ついにWindows 7に別れを告げるときが来ました。2020年1月14日、MicrosoftはWindows 7の製品サポートを正式に停止しました。今後、更新や修正が自動的に(または要求ベースで)提供されることはなくなり、新たに見つかった脆弱性に対する修正パッチも公開されなくなります。
Windows 7に脆弱性がついて回ることは間違いありません。Microsoftがどうこうという話ではなく、OSというものの宿命です。数え切れないほどのコンポーネントや何百万行にも上るコードで構成されているOSは、複雑さの極みであり、処理速度や利便性を犠牲にすることなくバグの発生を防ぐのは不可能です。そしてサイバー犯罪者は、コンピューターにマルウェアを感染させ、データを盗み、システムを掌握するために、悪用できる脆弱性を常に探し求めていますし、これからもそうでしょう。
例外的に、サポートが終了したOSの脆弱性に対する修正パッチが開発されることがあります。しかし、そうなるのは世界的規模でマルウェアの大量感染が起きたときくらいのものです。たとえば2017年にWannaCryが猛威を振るったとき、Microsoftはすでにサポートが終了していたWindows XPとWindows Server 2003に対しても更新をリリースしました。
この更新プログラムによって、マルウェアがデバイスへの侵入に使っていた脆弱性は修正されました。ただ、ここまでの規模に至るサイバー攻撃は多くありません。ということは、サイバー攻撃があったとしても開発側での対応が必ずしもなされないということです。攻撃の規模がそれほどではなかった、というのは実際に被害に遭った人にとって何の慰めにもなりません。
Windows 7を使っている場合、どうしたらよいか
Windows 7を使用中の場合、一番単純で一番良い方法は、Windows 10にアップグレードすることです。Windows 7が気に入っているその気持ちは分かりますが、最新バージョンであるWindows 10の方が、信頼性が高いのです。また、心の平穏とデータセキュリティの面から言っても、Windows 10をインストールして使い方に慣れるまで数時間を費やすだけの価値はあります。
ハードウェアの問題やソフトウェアの互換性の問題など、何らかの事情でどうしてもWindows 10にアップグレードできない、どうしてもWindows 7を使い続けなければならない、という場合には、自分自身でセキュリティの責任を負わねばなりません。そこで、まずは修正パッチの適用されていない脆弱性の悪用を阻止する手段を導入する必要があります。
カスペルスキー製品には、まだ知られていない脆弱性の悪用を防ぐ、脆弱性攻撃ブロック機能が備わっています。この機能のおかげで、当社は過去にWindowsのゼロデイ脆弱性をいくつか発見することができました(CVE-2018-8589、CVE-2019-0797、CVE-2019-0859)。
脆弱性攻撃ブロックの機能は、個人向け製品と小規模企業向け製品の両方に搭載されています。有効化する方法は次のとおりです(詳しくは技術サポートのページもご覧ください)。
- 製品のメイン画面の左下にある歯車アイコンをクリックして、設定画面を開きます。
- 画面左側にある[プロテクション]をクリックします。
- 画面右側にある[システムウォッチャー]をクリックします。
- [脆弱性攻撃ブロック]のセクションで[不正な操作の試行を監視する]のチェックボックスをオンにします。
- 脅威が検知されたときに実行する処理を選択します。サポートが終了しているOSの場合は[処理をブロック]をお勧めします。