このページの本文へ

大谷イビサのIT業界物見遊山 第69回

テストやOSの課題は20年前と変わってない?

最新のセキュリティ対策を求めた企業がブルースクリーン問題の被害に

2024年07月20日 15時00分更新

文● 大谷イビサ 編集●ASCII

  • この記事をはてなブックマークに追加
  • 本文印刷

 CrowdStrike(クラウドストライク)のソフトウェアに起因する全世界的なWindowsブルースクリーン問題。リモートで障害復旧が難しいという情シスにとって課題も大きいが、ベンダーの開発体制や単一のソフトウェアの不具合で一撃でストライク(撃墜)されてしまうOSの構造にも問題がある。

CrowdStrikeの今回の件に関するステートメント

今のPCユーザーはブルースクリーンに対応できるのか?

 金曜日の午後から全世界的に拡がったWindowsのブルースクリーン問題。Windowsがブルースクリーンを表示し、再起動を繰り返すという現象で、金曜日の夕方の段階で、CrowdStrikeのソフトウェアに起因することが明らかになった。企業で利用されている業務PCはもとより、航空便やレジのPOS端末などでも不具合が発生しており、交通機関や銀行、医療機関の広範囲の混乱を招いている。

 CrowdStrikeから発表されている公式の解決策としては、「Windowsをセーフモードで起動し、該当のファイルを削除し、PCを再起動する」というシンプルなもの。ただ、問題なのはOSレベルの不具合なので、リモートでの対応が難しいという点だ。つまり、現時点での対処方法は、従業員のPCを集めて、1台1台上記の作業を行ない、まずはOSを起動させなければならない。システム管理者が真っ青になるのもうなずける。

 もちろん、復旧手順マニュアルを配布し、従業員に手持ちのPCを修正してもらうという会社もある。しかし、Windowsのブルースクリーンが日常的に表示されていた20年前ならいざ知らず、最近のビジネスパーソンは、そもそもブルースクリーンを知らない人も多いはず。当然、セーフモードで起動したり、CDやDVDからブートするといった手順自体も知らないだろう(今のPCはそもそも光学ドライブがないことがほとんどだ)。

 昔は現場のトラブルへの対応能力は高かったと思う。情シスに頼まなくても、近くにやたらPCにくわしい人がいて、つながらない、動かないなどのトラブルをうまく乗り切っていた。しかし、OSやソフトウェアのレベルでPCの管理機能が高まれば高まるほど、ユーザー自身が自力でトラブルに対応するのは難しくなっていく。

 そんな最中のブルスク騒動。これを利用した不正アクセスや便乗商売も増えるだろう。猛威を振るうランサムウェアへの対応、混迷するVMwareのライセンス問題、値上がりするクラウドのコスト、待ったなしの基幹システムのマイグレーションなど、課題山積の情シスにとって、また頭が痛い課題が増えてしまった。

成長著しいCrowdStrike グローバルの顧客数は3万超え?

 単一セキュリティベンダーのCrowdStrikeの不具合がここまで世界規模のトラブルになっていることに驚いている読者も多いかもしれない。これにはCrowdStrike自体とセキュリティソフト市場について説明する必要があるだろう。

 マルウェアが巧妙化の一途をたどってきた2015年代以降、多くのセキュリティベンダーは侵入を100%防ぐのをあきらめ、侵入後の検知や対策にフォーカスするようになった。簡単に言えば、会社への人の出入りをガードマンで全部管理するのは基本的にあきらめ、監視カメラで犯人や犯行の様子を追うようになったのである。

 こうした中、ビジネスを一気に拡大してきたのがCrowdStrikeになる。6年前の日本進出の際の記事(関連記事:日本本格参入のクラウドストライク、EDRだけではないその実力)を読めばわかるとおり、社名であるCrowdStrikeのCrowdは「群衆」や「多くの人」を表しており、多くのユーザー情報を活用し、攻撃者に一撃(Strike)を加えるという意味になる。ここで鍵となるのが、防御と情報収集のためのエージェントだ。

 大手企業を中心に導入を伸ばしたCrowdStrike。折しも昨今はランサムウェアの脅威が取り沙汰されており、こうした攻撃への対処としても採用は多かっただろうと推測される。2024年1月時点でグローバルの顧客数は2万3000社で、現在はすでに3万社を超えるとみられている。IDC MarketScape レポートでもリスクベースの脆弱性管理のグローバルリーダーに選ばれている。

 そして、今回ブルースクリーン問題を引き起こしたのが、このCrowdStrikeが誇るシンプルで軽量なエージェント。最新の脅威に対応できるようきちんと更新を行なった結果として、多くの端末がブルスクリーン状態に陥った。セキュリティ意識が高く、投資を積極的に行なってきた企業こそが、今回の被害にあってしまったのだ。

 気になったのは、CrowdStrikeのようなセキュリティソフトの開発体制だ。SNSのコメントでもあったが、2005年にトレンドマイクロのウイルス対策製品でも大規模な不具合があり、パターンファイルのアップデートを行なうと、CPU使用率が100%になり、動作が極端に遅くなると事態が起こった。あのときは、テスト工程での人為的なミスが大きな原因だった。

 あれから20年近く経った今回のCrowdStrikeの件でも、テストや開発体制の不備が指摘されている。また、一撃でストライクされてしまうOSの課題がいまだに残っていることが明らかになった。セキュリティソフトはOSやメモリを保護するためにOSよりも高い特権モードを持つことができるため、問題は複雑だ。まずはPCのリカバリーという話ではあるが、こうした課題の整理は今後求められてくるのではないだろうか?
 

大谷イビサ

ASCII.jpのクラウド・IT担当で、TECH.ASCII.jpの編集長。「インターネットASCII」や「アスキーNT」「NETWORK magazine」などの編集を担当し、2011年から現職。「ITだってエンタテインメント」をキーワードに、楽しく、ユーザー目線に立った情報発信を心がけている。2017年からは「ASCII TeamLeaders」を立ち上げ、SaaSの活用と働き方の理想像を追い続けている。

カテゴリートップへ

この連載の記事
  • 角川アスキー総合研究所
  • アスキーカード