PR
(Mark Joseph Edwards)

 必要ないのに管理者としてログオンして,Windowsパソコンを操作することは,危険だというのはもうご存知だと思う。管理者はシステム上で完全な権限を持っており,管理用アカウントで起動したプログラムはあなたが考えつくことのほとんど何でもできるからだ。

スパイウエアは自分を信頼されたリストに追加する
 私のブログ記事「Windows Firewall: Another Good Reason Not to Login as Administrator」を読めば分かる通り,スパイウエアをばらまく奴らは既に自分たちのプログラムを[Windowsファイアウォール]の[信頼されたアプリケーションのリスト]に追加する方法を編み出している。

 このスパイウエアは,信頼されたアプリケーションを記録するレジストリ・サブキーの下にそのアプリケーションを参照するサブキーを追加するだけだ。信頼されたアプリケーションは,そのコンピュータの外にトラフィックを送ることが許可される。しかし,信頼されたアプリケーションのリストにサブキーを追加することは,そのユーザーが管理権限を持ってログオンしている場合にしかできないはずだ。これで,なぜ管理用のアカウントの利用を最小限にとどめるべきかという,理由がお分かりだろう。

Home Editionのアカウントは危険
 Mark Minasi氏は,最近Webサイトで,「なぜWindowsは危険なルートキットを阻止できないか?」というタイトルの面白い記事を書いた。Minasi氏は侵入者が悪用する一番の道具は,管理用のアカウントでログオンするユーザーだと指摘した。

 セキュリティ関係のメーリング・リスト「Bugtraq」に投稿されたメッセージの中で,Chris Wyposal氏は次のように指摘した。「Windowsにおける憂うつなスパイウエアの問題は,Windows XP Home Editionの初期設定にある。それは,ユーザーの名前を付けたアカウントをAdministratorsグループ内に作ってしまう。このアカウントがインターネットを閲覧するのに使われると,スパイウエアや不正なソフトウエアがセキュリティのぜい弱性を突いたり,ユーザーをだましてXP SP2のファイアウオールなどのセキュリティ機能をすり抜けてしまう」(該当記事)。

 Wyposal氏が書いたことは本当のことだ。 同じことは,主に社外のネットワークを訪問するために管理用アカウントを使っている企業ユーザーにも当てはまる。Wyposal氏はさらに面白い予測もしている。スパイウエアと不正ソフトウエアの問題のために,結局Microsoftは最低でも2つのアカウント(1つは管理用,もう1つは日常用やインターネット利用のために限られた権限を与えたアカウント)が生成されるように,Windowsのインストールの工程を変更するだろうといっている。

RunAsコマンドでアカウントを使い分けよう
 UNIXやLinuxベースのシステムを使ったことがある人なら,2つのアカウントを使い分けるのは標準的なやり方だとご存知だろう。あなたは普通のユーザー・アカウントでログオンし,管理権限が必要なときには一時的に特権(レベル)を上げるために「su」(super user)コマンドを使うか,あるいはいったんログアウトしてから「root」などの管理用アカウントで再ログオンできるし,デスクトップ上に別のログオン・セッションを生成する方法もある。

 Windowsでもユーザーは特権を上げられるが,この機能はほとんど使われていない。この方法は多分もうご存知だろうが,まだ知らないユーザーがいるかもしれないので紹介しておこう。Windows内で特定のアプリケーションを使うために特権を上げる簡単な方法は,「RunAs」を使うことだ。RunAsはあなたが対応するアカウント・パスワードを与えたアカウント・コンテキスト下で,プログラムを稼働できるようにするものだ。この機能は,管理権限を持ったアカウント下でないといくつかのアプリケーションが正常に動かない可能性があるデスクトップ・システムにとって,非常に役に立つ。RunAsをどう使うかを理解する助けが必要なら,Webサイトで情報をチェックしよう(該当記事)。