連載
» 2016年08月22日 05時00分 公開

山市良のうぃんどうず日記(72):Windows 10の新しい「電卓」と「ビルトインAdministrator」に見る“セキュリティの落とし穴” (2/2)

[山市良,テクニカルライター]
前のページへ 1|2       

「ビルトインAdministratorアカウントのための管理者承認モード」ポリシーの有効化ではダメなの?

 ビルトインAdministratorでUWPアプリ/ストアアプリを使えるようにするには、「ローカルセキュリティポリシー(Secpol.msc)」や「ローカルコンピューターポリシー(Gpedit.msc)」、Active Directoryの「グループポリシー」を使用して、以下のポリシーを有効にする方法があります(画面4)。

  • セキュリティの設定\ローカル ポリシー\セキュリティ オプション\ユーザー アカウント制御: ビルトイン Administrator アカウントのための管理者承認モード

画面4 画面4 「ユーザーアカウント制御:ビルトインAdministratorアカウントのための管理者承認モード」の有効化は、ビルトインAdministratorを使用する上では推奨されるが、ベストな方法というわけではない

 このセキュリティポリシーの本来の目的は、UWPアプリをビルトインAdministratorに許可するものではありませんが、副次的な効果としてUWPアプリの使用が可能になります。Windowsの既定のセキュリティポリシーを変更することに気が進まない人もいるかもしれませんが、このセキュリティポリシーの有効化はセキュリティを緩和するものではなく、より強化するものですので安心してください。

 このセキュリティポリシーは、ビルトインAdministratorに対して、他のユーザーと同じように特権操作を行う際に「ユーザーアカウント制御(User Account Control:UAC)」の承認を求めるものです。ローカルセキュリティポリシーでは、既定でこのセキュリティポリシーが無効になっているため、ビルトインAdministratorはUACの承認を要求されることなく、管理操作を実行できます。

 言い換えれば、既定のセキュリティポリシーのままビルトインAdministratorで作業するということは、悪意のあるソフトウェアによってシステム設定を変更されたり、破壊されたり、別のバックドアを配置されたりといったセキュリティリスクが高い状態でもあるわけです。

 ローカルセキュリティポリシーの変更によるUWPアプリの許可は、ビルトインAdministratorを使用する上では有効な方法ですが、決してベストな方法ではありません。なぜなら、ベストな方法とは、ビルトインAdministratorで作業しないことだからです。

Administratorは無効にするべき、名前の変更では不十分

 もし、Windows 8.1やWindows 10のビルトインAdministratorでUWPアプリ/ストアアプリを使用できるようにするために「ユーザーアカウント制御:ビルトインAdministratorアカウントのための管理者承認モード」ポリシーの有効化で対処しているとしたら、ビルトインAdministratorを使用していることのリスクは考えているでしょうか。

 ビルトインAdministratorの使用はリスクが高いため、Windows Vista以降では既定で無効になりました。もし、ビルトインAdministratorを使用しているのであれば、旧バージョンのWindowsをビルトインAdministratorで使用していてアップグレードした、あるいは意図的にビルトインAdministratorを有効化したかのどちらかでしょう。

 ビルトインAdministratorは日常的に使用するべきではありません。むしろ、無効にするべきです。これは、ビルトインAdministratorが既定で有効になっているWindows Serverでも同じです。Windows ServerのローカルアカウントやActive Directoryドメインにおいても、ビルトインAdministratorに変わる管理者アカウントを作成し、UACによる保護の元で管理者アカウントを使用するべきです。そして、ビルトインAdministratorのアカウントは無効にすることをお勧めします(画面5)。

画面5 画面5 そもそも、ビルトインAdministratorのアカウントは無効にするべき

 ビルトインAdministratorのアカウント名を変更することで、管理者アカウントを分かりにくくして、セキュリティを強化するという方法もありますが、実は、名前の変更は気休め程度にしかなりません。なぜなら、ビルトインAdministratorは「S-1-5-21」で始まる「セキュリティ識別子(Security Identifier:SID)」と呼ばれるユニークな番号を持ち、最後は必ず「500」(この部分はRelative ID:RIDと呼びます)になっています(画面6)。

画面6 画面6 ビルトインAdministratorの名前を変更しても、SIDを見れば管理者であることが簡単に分かる。画面の「psgetsid」はWindows Sysinternalsのツールの1つ

既定の設定を変更したくない人向けのお勧め解決策

 ビルトインAdministratorの名前を変更したくない、アカウントを無効にしたくない、セキュリティポリシーにも触りたくないという人には、次の方法をお勧めします。

 Microsoft Edgeについては、ビルトインAdministratorの既定のWebブラウザを「Internet Explorer」に変更すれば解決します。

 電卓については、Windows PowerShellで代替できます。簡単な計算であれば、直観的なコマンドラインで答えを得ることができます(画面7)。

画面7 画面7 Windows PowerShellを使用した簡単な計算

 Windows PowerShellなんて面倒、苦手という人には、本物の電卓をお勧めします(写真1)。Windowsのデスクトップ上では電卓は使えなくても、物理的なデスクトップ(机)上でなら動きます。

写真1 写真1 この電卓の使用を邪魔するものは何もないはず

筆者紹介

山市 良(やまいち りょう)

岩手県花巻市在住。Microsoft MVP:Cloud and Datacenter Management(Oct 2008 - Sep 2016)。SIer、IT出版社、中堅企業のシステム管理者を経て、フリーのテクニカルライターに。マイクロソフト製品、テクノロジーを中心に、IT雑誌、Webサイトへの記事の寄稿、ドキュメント作成、事例取材などを手掛ける。個人ブログは『山市良のえぬなんとかわーるど』。


前のページへ 1|2       

Copyright © ITmedia, Inc. All Rights Reserved.

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。