開閉ボタン
ユーザーメニュー
ユーザーメニューコンテンツ
ログイン

  • 会員限定
  • 2021/10/28

JRのサイネージに「Windows 2000」、これはセキュリティリスクなのか?

2021年10月10日、トラブルで再起動したJR駅構内のサイネージに表示された「Windows 2000の起動画面」がSNSで拡散された。サイネージやキオスク端末のエラーや障害時によく投稿される類のものだが、コメントでは「古いWindowsの利用はセキュリティリスクだ」という意見と「いやイントラネットなので問題ない。むしろ安全」という意見に分かれた。どちらが正しいのだろうか。

フリーランスライター 中尾真二

フリーランスライター 中尾真二

フリーランスライター、エディター。アスキーの書籍編集から、オライリー・ジャパンを経て、翻訳や執筆、取材などを紙、Webを問わずこなす。IT系が多いが、たまに自動車関連の媒体で執筆することもある。インターネット(とは言わなかったが)はUUCPのころから使っている。

photo
Windows 2000のサイネージは危険か?
(Photo/Getty Images)

IoT以前から業務システムに搭載されたWindows 2000

 2021年10月10日、変電所火災によって山手線や京浜東北線の運行がストップした。このときJR駅構内の運行案内サイネージがWindows 2000の起動画面になっていることがSNS等で話題になった。


 Windows 2000は名前が示すとおり、西暦2000年代の新しいOSになることを意識したものだった。系譜としては、マイクロソフトが開発したWindows OS(1.0~3.x)より、サーバ用途やマルチユーザーを強化したWindows NTの流れを組むものだ。Windows NTは、IBMが開発に深く関与したOS/2の開発者らによるOS。WindowsがPCのOSとサーバOSに分化する流れを作ったOSでもある。

 そのNTから、タスク管理やプロセス管理、ユーザー+デバイス等のアクセス制御機能に加え、サーバOSとしてネットワーク機能が強化されたWindows 2000は、Embedded(組み込み)用のバージョンも用意された。インターネットやIPネットワークにつなぎやすくしたことで、IoTという言葉ができる前から、POSシステム、業務専用機器、券売機、コンビニ端末、サイネージ(パブリックスクリーン)など高機能デバイスに採用されることも多かった。

 ちなみに、それまでのマイクロソフトは独自のLANプロトコルやネットワークを自社OSに実装しており、TCP/IPに準拠したアプリでもクセのあるRFCの実装をしていた。

「そんなOSで大丈夫か」という疑問

 2021年10月10日、変電所トラブルで再起動がかかったJR駅構内のサイネージは、まさにその応用事例の1つだったのだろう。これまでも、突発的な故障でブルースクリーンになったATM端末や券売機の画面がSNSなどにアップされることはあった。

 たまたま起きた障害のため、問題になるというよりはSNSのネタとして拡散される程度だったが、今回は電車が止まる、周辺で停電が発生するなど実害がある中、駅サイネージに潜む脆弱性が明らかになり、「セキュリティは大丈夫か」という声があがった形だ。

 IoTデバイスは、脆弱性とその対応がセキュリティ上の問題になることは、現在よく知られている。PCではないIoTデバイス・システムは、アンチウイルスソフトなどエンドポイントセキュリティの埒外にあったり、セキュリティアップデートやパッチ対応が困難だったりする。「サポートも止まった古いOSの利用は、交通インフラのシステムとして不適切」という指摘は間違っていない。事態を憂う意見はもっともだ。

画像
IoTデバイスのセキュリティは昨今大きな問題になっている
(Photo/Getty Images)

閉じたネットワークなので問題ないという反論

 しかし、これに対する反論もある。問題が指摘された案内サイネージは、JR内部のネットワークを利用しているため、一概に危険とは言えないという主張だ。OSそのものに脆弱性は残っているかもしれないが、そもそもインターネットにつながっていないので、外部からの侵入、ハッキングは起きない。

 組み込み機器などの専用機器は、メンテナンスフリーで長期運用されることが多い。枯れた技術でシステムの安定性を優先させるほうが合理的である。10年以上前の古いOSやプログラムで稼働するシステムは、制御系や組み込み系では珍しいことではない。

 これももっともな意見だ。WebカメラやWi-Fiルータ、複合機などの脆弱性が問題になるのは、それらがインターネットに接続されているからだ。インターネットにつながったシステムは、クローリングやShodanのようなデータベースを使うことができる。攻撃者は世界中の侵入可能なデバイスを遠隔で発見することができる。

 近年のボットネットは、パッチを適用していない市井のPCから、PC以外のIoT機器に主流が移りつつあるが、逆に言えば、インターネットにつながっていない機器はボットネットを構成しえないとも言えるわけだ。

 では、どちらの主張が正しいのだろうか?

【次ページ】守りが堅いシステムほど内部攻撃に弱い

セキュリティ戦略 ジャンルのセミナー

セキュリティ戦略 ジャンルのトピックス

セキュリティ戦略 ジャンルのIT導入支援情報

PR

ビジネス+IT 会員登録で、会員限定コンテンツやメルマガを購読可能、スペシャルセミナーにもご招待!