検索
連載

現行エメット(EMET)さんはWindows 10非対応、最新版はまだベータ――導入する、しないはあなた次第山市良のうぃんどうず日記(50)(3/3 ページ)

マイクロソフトが提供する無償の脆弱(ぜいじゃく)性緩和ツール「Enhanced Mitigation Experience Toolkit(EMET)」。その次期バージョン「EMET 5.5 Beta」がリリースされました。今回は、EMETのサポートポリシーに関する注意事項、およびEMETのこれまでの実績を解説します。

PC用表示 関連情報
Share
Tweet
LINE
Hatena
前のページへ |       

EMET 5.5 Betaはベータ版。正式リリース時期は未定

 2015年7月末にWindows 10が登場してから2カ月遅れで、ようやくWindows 10対応のEMET 5.5 Betaが登場しました。だからといって、すぐにEMET 5.5 Betaに飛び付くことはやめておくべきです。

 まだ、EMET 5.5は「ベータ版」の段階です。ベータ版は完成品ではなく、開発途中の製品を事前に試用してもらい、不具合や機能に関するフィードバックを得る目的で提供されるものです。多くの不具合を含んでいるかもしれません。その不具合が原因で、かえってセキュリティが低下してしまうかもしれません。

 EMET 5.5(またはさらに新しいバージョン)の正式リリース時期は未定ですが、それまではEMET 5.2だけがサポート対象ということになります。

 EMETの製品サポートはEMET 3.0から提供されており、メジャーバージョンがリリースされてから24カ月後、または次のメジャーバージョンがリリースされてから12カ月後のどちらか短い方が正式なサポート期間となります。

 EMET 4.xは2015年6月にすでにサポートが終了しています。EMET 5.0のリリースは2014年7月であり、EMET 6.0はまだリリースされそうにないので、現在のサポートポリシーに基づくのならEMET 5.xのサポートが「2016年7月に終了」することは決まりです。それまでには、EMET 6.0がリリースされるものと期待しています。

 EMET 5.5が正式リリースされたとしても、本連載で何度も取り上げたように、“アプリケーション互換性問題”という副作用があることを承知の上でEMETを導入することが重要です。EMETが原因で生じるアプリケーション互換性問題に、自分で対処できる人でなければ使いこなせないでしょう。PCに詳しくない方には決してお勧めしません。セキュリティ強化の効果よりも、トラブルを増やすだけです。

EMETの実績データが出たけど……ちょっと盛り過ぎ?

 EMET 5.5 Betaのリリースに合わせて、前出の「EMET緩和策のガイドライン」には、エクスプロイト(脆弱性を悪用した攻撃コード)が発見された時点で、EMETによる攻撃のブロックが成功したであろうとされる「CVE(Common Vulnerabilities and Exposures:共通脆弱性識別子)」のリストの一部が掲載されました(画面5)。

画面5
画面5 EMETで攻撃をブロックできたとされるCVEのリスト。「CVE-2009-0927」以前はEMET登場前に公表された脆弱性

 この情報は、EMETを企業で導入するかしないか、導入するとしたらどのような構成にすればよいかを判断する上での一つの指標となるでしょう。

 EMETが有効なのは、このような脆弱性が一般に公開されてから、Windowsやアプリケーションの脆弱性が修正されるまで(または回避策が講じられるまで)の数日から数カ月の間、つまりゼロデイ攻撃のリスクがある期間です。

 これまでEMETで対処できたとされる脆弱性のあった製品は、Windows、Internet Explorer、Microsoft Office、Adobe Reader/Acrobat、Adobe Flash Playerがほとんどを占めます。そして、実際に攻撃がなければEMETは何もしないので、EMETのおかげで助かったという事例は実は多くはないように思えます。

 リストには30以上のCVEが掲載されていますが、最初の方にはEMETが登場する以前に公表された脆弱性も含まれています。EMETの最初のバージョン、EMET 1.02(当初はExperience ToolkitではなくEvaluation Toolkitの略)がリリースされたのは2009年10月です。理論上はEMETでブロックできたのかもしれませんが、EMETが登場する前に脆弱性は解消されていたはずです。

 また、リストの先頭にある「CVE-2004-0210」は、EMETが動作しないWindows NT 4.0およびWindows 2000の脆弱性です。このリストはちょっと盛られているのかもしれませんね。なお、リストの最後の「CVE-2015-1815」はSELinuxの脆弱性なので、単純な掲載ミスだと思います。

 それほど頻繁ではない攻撃に備え、パフォーマンスを犠牲にしてでも常時EMETで保護し続けるのか、脆弱性が公表されてからEMETで個別に対処することで日常のパフォーマンスを優先するのか、あるいは、管理の負担増を考慮してEMETを導入しないか、それは導入しようとするあなた、あるいはあなたの企業次第です。

「山市良のうぃんどうず日記」バックナンバー

筆者紹介

山市 良(やまいち りょう)

岩手県花巻市在住。Microsoft MVP:Hyper-V(Oct 2008 - Sep 2016)。SIer、IT出版社、中堅企業のシステム管理者を経て、フリーのテクニカルライターに。マイクロソフト製品、テクノロジを中心に、IT雑誌、Webサイトへの記事の寄稿、ドキュメント作成、事例取材などを手掛ける。個人ブログは『山市良のえぬなんとかわーるど』。


Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ |       
ページトップに戻る