
Windowsオペレーティングシステムには、ユーザーエクスペリエンスを向上させるための様々な機能が搭載されています。しかし、これらの機能の多くはサイバー犯罪者の侵入口となる可能性があります。特定の機能を使用しない場合は、それらを無効にすることで、Windowsに関連する潜在的なセキュリティリスクを大幅に低減できます。このガイドでは、一般ユーザーには不要であるにもかかわらず、悪意のある組織によって悪用される可能性のあるWindowsの機能をいくつか取り上げます。
1.公共ネットワークの自動Wi-Fi接続を無効にする
Windowsノートパソコンは、デフォルトで、以前アクセスしたWi-Fiネットワークに自動的に接続するように設定されています。この自動機能により、デバイスが悪魔の双子攻撃や中間者攻撃など、様々なネットワーク攻撃にさらされる可能性があります。標準的な公共Wi-Fiセキュリティ対策を講じていても、セキュリティソフトウェアやVPNが有効になる前に、PCが危険なネットワークに接続してしまう可能性があります。
これらのリスクを軽減するには、信頼できないネットワークへの自動接続機能を無効にすることをお勧めします。Windowsの設定にアクセスし、 「ネットワークとインターネット」 → 「Wi-Fi」 → 「既知のネットワークの管理」に進みます。問題のネットワークを選択し、「範囲内にいる場合は自動的に接続する」オプションをオフにします。

無効化後は、範囲内にいるときはいつでも Wi-Fi ネットワークに手動で接続する必要があります。
2. Windows Webクライアントをオフにする
WindowsのWebClientサービスは、WebDAVプロトコルを介してネットワーク経由でファイルを閲覧する機能を提供します。しかしながら、WebDAVおよび関連コンポーネントの脆弱性は、リモートコード実行やStealth Falcon攻撃のようなエクスプロイトなど、深刻なセキュリティ脅威につながる可能性があります。
ネットワークデータの管理やWebDAVの使用を伴わないアクティビティの場合は、このサービスを無効にしておくことをお勧めします。無効にするには、 Windows Searchで「services」と入力してサービスアプリを開きます。
WebClientサービスを見つけて右クリックし、[プロパティ]を選択します。

プロパティウィンドウで、「停止」が現在アクティブになっている場合はクリックし、「スタートアップの種類」を「無効」に変更します。この操作により、次回のシステム再起動時にサービスが起動しなくなります。

3.印刷スプーラーサービスを無効にする
プリントスプーラーサービスは、コンピューターで印刷ジョブと印刷設定を管理できるようにします。印刷機能をあまり使用しない場合は、このサービスを有効にしておくと不要なリスクが生じ、システムリソースを消費します。また、悪名高いPrintNightmare脆弱性が示すように、攻撃者の侵入口となる可能性もあります。
セキュリティを強化するには、WebClientサービスを無効化したのと同じ手順を実行してください。サービスアプリを再度開き、Print Spoolerを見つけてプロパティを開き、スタートアップの種類を「無効」に設定します。実行中の場合は、「停止」をクリックして現在のプロセスを停止します。

したがって、印刷機能を使用しようとすると、印刷スプーラー サービスがアクティブではないことを示す通知が表示されます。
4.ネットワーク探索をオフにする
ネットワーク探索を使用すると、コンピューターは同じネットワーク上の他のデバイスを識別し、他のユーザーがあなたのPCの位置を特定できるようになります。この機能は、データ共有のためのデバイス接続を容易にする一方で、システムを悪用される危険性も秘めています。ネットワーク上の他のデバイスとほとんどやり取りしない場合は、この機能を無効にし、必要な場合のみ有効にすることを検討してください。
この機能をオフにするには、Windows 設定の[ネットワークとインターネット]に移動し、 [詳細なネットワーク設定] → [詳細な共有設定]に移動して、[ネットワーク探索]を無効にします。

5. Windows スクリプトホストを無効にする
Windows Script Host(WSH)は、.vbsおよび.js形式で記述されたスクリプトの実行を担います。これらのスクリプトはタスクを自動化できるため、システム管理者や一部のレガシーアプリケーションでよく利用されています。しかし、ランサムウェアやリモートアクセス型トロイの木馬(RAT)などのサイバー攻撃においても、悪用されることが多々あります。
操作が.vbsまたは.jsスクリプトに依存していない場合は、潜在的なセキュリティ侵害を防ぐためにWSHを完全に無効にすることをお勧めします。これはWindowsレジストリで実行できますが、注意が必要です。
重要:不適切な変更はシステムに重大な障害を引き起こす可能性があるため、修正を行う前に必ずレジストリをバックアップしてください。
まず、「レジストリ」を検索してレジストリエディターを起動し、Windowsレジストリにアクセスします。次のパスに移動します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Script Host\Settings
右パネル内で右クリックし、「DWORD(32ビット)値」を選択し、名前を付けますEnabled
。それを開いて、値を0に設定します。変更を有効にするには、コンピューターを再起動してください。

これらの調整を元に戻す場合は、Enabled値を削除するか、 1に戻します。
上記の機能は本質的に安全ではないものの、過去に悪意のある攻撃に悪用された事例があります。そのため、ゼロデイ脆弱性への対策として、使用していない場合は無効化することをお勧めします。ただし、Windows環境のセキュリティを確保するには、これらのセキュリティ対策を他の対策と組み合わせることが不可欠です。
コメントを残す