企業からのXPのアクセスはまだまだ減らないな

ここ一ヶ月のアクセスを見てみると
大体3万PVなのだが、XPが2千PVほどある。

しかも企業からのアクセスが意外と多い。
誰もが知っている様な名前のドメインの場合がある。

XP終了まで後9日。

1月くらいにXP終了まで社内環境を見直そうとか新聞に載っていたが、
正直1年前から計画をしていなければすでに手遅れで
そういう記事が成立するくらい放置されている企業もおおいのかもしれない。

しばらくはアクセスの推移を見守って、一ヶ月のPV数が50切ったらもう一回報告しよう。

XP終了後の世界

はじめの1,2カ月は特に何もないだろう。
すぐに重大な脆弱性が発見されるわけではないしね。

それで「大したこと無い」と楽観的に過ごしているころに重大な脆弱性が発見される。

クラッカーにとってはXPは大きな金脈だ。

脆弱性を発見してもMSは対処しない。
だから攻撃し放題でこのビッグウェーブに乗らなければといわんばかりに、多くのクラッカーは脆弱性を探しまくり攻撃手法を探るだろう。

そうなったら後が早い。
パンデミックのように増えていくだろう。

幾つかの大企業で重大な情報漏洩が発生し、感染したゾンビPCが更に被害を増やすかもしれない。

いくらウィルスバスターやノートンが頑張ったところでOSの基礎がボロボロでは対処はできない。

情報セキュリティスペシャリスト試験を連続で落ちている僕の素人考えだが、恐らくアンチウィルスソフトだけに頼るのは以下の理由であまり意味はないとかんがえる。

アンチウィルスソフトはウィルスのパターンやウィルスの挙動を見てそれを阻止しようとする。
だが、アンチウィルスソフトが正常に動くというのはOSが正しく動くという保証の上に立っているようなものだ。
ルートキットなどでXPの特権ユーザーの権限を掌握してしまえば、駆除も解決も難しくなる。
OSのアドミン特権を奪われるというのは、例えて言うならば土地の権利書と実印と印鑑証明を奪われたようなものだ。

アンチウィルスソフトの働きでウィルスやトロイを駆除されるだろうが、最終的に安全性が担保されるのはパッチのあたったOSで特権昇格の脆弱性を解決させているということが最重要だ。
ウィルスはパターンマッチングをすり抜けるため自らのコードを書き換える機能をもっているものもある。
それらステルス系ウィルスに対応した検出技法は持っているが完全ではない。

門の戸締まりはしっかりしていても玄関が開いているようなものだ。

そしてそのパンデミックはいつ起こるとも限らない。

4月10日は安全でも、22日辺りにはもしかしたら重大な脆弱性が発見される可能性だってあるし、
逆に1年位は平気かも知れない。
だが少なくとも放置しておくことで今までにない被害を被ることになるだろう。

 

スポンサードリンク

関連コンテンツ