EoL/EoS(サポート終了)OSの攻撃を初心者でも分かりやすく完全解説

Windows 7、Windows XP──これらの名前に懐かしさを感じる方も多いでしょう。しかし、サポートが終了したこれらのOSを使い続けることは、家の鍵を開けっ放しにしているのと同じくらい危険です。EoL/EoS(サポート終了)OSの攻撃は、横断テクニック(広く使われる攻撃手口)として、あらゆるサイバー攻撃の入り口となる深刻な脅威です。日本企業の約30%がいまだに何らかのサポート終了OSを使用しており、これらを狙った攻撃は前年比200%増加しています。本記事では、なぜ古いOSが危険なのか、どのような被害が発生するのか、そして今すぐ取るべき対策について、技術的な知識がない方にも分かりやすく解説します。

EoL/EoS(サポート終了)OSの攻撃とは?

EoL/EoS(End of Life/End of Support)OSの攻撃は、横断テクニック(広く使われる攻撃手口)の中でも特に深刻な脅威で、メーカーのサポートが終了したオペレーティングシステムの脆弱性を狙って攻撃を仕掛ける手法です。「サポート切れOS攻撃」「レガシーシステム攻撃」「廃止OS悪用」とも呼ばれ、セキュリティパッチが提供されなくなったシステムを標的とする攻撃です。
EoL(End of Life)は製品の完全な終了を、EoS(End of Support)は技術サポートの終了を意味しますが、どちらもセキュリティ更新が提供されなくなる点で共通しています。Windows 7、Windows XP、古いバージョンのmacOS、サポート切れのLinuxディストリビューションなどが主な標的となります。これらのOSには既知の脆弱性が多数存在し、かつ修正パッチが永久に提供されないため、攻撃者にとって格好の標的となっています。
2024年の調査によると、日本国内の企業の約30%が何らかのサポート終了OSを使用しており、特に医療機関、製造業、小規模事業者での使用率が高くなっています。Windows 7のサポートが2020年に終了してから4年経過した現在でも、約15%の企業が使い続けており、これらのシステムを狙った攻撃は前年比で200%増加しています。
この攻撃の恐ろしさは、脆弱性が公開されても修正される見込みがない点にあります。攻撃者は、公開された脆弱性情報を基に確実に成功する攻撃を仕掛けることができ、しかも時間の経過とともに攻撃手法が洗練されていきます。さらに、古いOSは最新のセキュリティソフトとの互換性も失われていくため、多層防御も困難になります。横断テクニックとして、あらゆる種類のサイバー攻撃の入り口として悪用される特徴があります。

簡単に言うと?

EoL/EoS OSの攻撃を日常生活で例えると、「メンテナンスされなくなった古い家」のようなものです。築50年の家で、もう大工さんも来てくれず、壊れた窓や鍵も直せない。泥棒はその家の弱点をすべて知っていて、いつでも侵入できる状態。新しい防犯設備も古い家には取り付けられず、住人は無防備なまま暮らしているようなものです。
車で例えると、「リコール対応が終了した古い車」に乗り続けるようなものです。ブレーキに欠陥があることが分かっても、メーカーはもう部品を作っていないし、修理もしてくれない。事故のリスクを承知で乗り続けているうちに、いつか大事故を起こしてしまう。しかも、その古い車には最新の安全装備も後付けできません。
病院で例えると、「もう薬が製造されていない病気」を抱えているようなものです。病気の治療法は分かっているけれど、薬がもう作られていないので治療できない。新しい病原菌への抵抗力もなく、些細な感染症でも重篤化してしまう。予防接種も受けられず、常に病気のリスクにさらされている状態です。
携帯電話で例えると、「サポート終了したガラケー」を使い続けるようなものです。セキュリティの穴が見つかってもアップデートは来ない、新しいアプリも使えない、でも個人情報は入ったまま。悪意のある人がその弱点を知っていて、いつでも情報を盗める状態で使い続けているのと同じです。現代のインターネット環境で古いOSを使うことは、まさにこのような無防備な状態を作り出しているのです。

詳しい仕組みと攻撃の流れ

EoL/EoS OSへの攻撃は、計画的かつ体系的に実行されます。

第1段階の「情報収集」では、攻撃者はインターネット上を自動スキャンし、古いOSを使用しているシステムを探します。バージョン情報、開放ポート、実行中のサービスなどを収集し、攻撃可能な標的をリストアップします。Shodanなどの検索エンジンを使えば、世界中のEoL/EoS OSを簡単に発見できます。
第2段階の「脆弱性データベースの活用」では、CVE(Common Vulnerabilities and Exposures)などの公開データベースから、標的OSの既知の脆弱性を調査します。EoL/EoS OSの脆弱性は修正されないため、一度公開された脆弱性は永久に使える「攻撃カタログ」となります。
第3段階の「エクスプロイトキットの準備」では、Metasploitなどの攻撃フレームワークを使用して、自動化された攻撃ツールを準備します。EoL/EoS OS向けのエクスプロイトは豊富に存在し、技術力の低い攻撃者でも簡単に利用できます。
第4段階の「初期侵入」では、準備したエクスプロイトを使って実際の攻撃を開始します。リモートコード実行、権限昇格、認証回避など、様々な手法でシステムに侵入します。成功率は非常に高く、ほぼ確実に侵入できます。
第5段階の「永続化と拡大」では、侵入したシステムにバックドアを設置し、継続的なアクセスを確保します。そして、そのシステムを足がかりに、ネットワーク内の他のシステムへ横展開していきます。
第6段階の「データ窃取と破壊活動」では、機密情報を盗み出したり、ランサムウェアを展開したり、システムを破壊したりします。
最終段階の「痕跡隠蔽」では、ログを削除し、攻撃の証拠を消去します。古いOSはログ機能も貧弱なため、攻撃者の特定は困難です。

この攻撃が増えている背景

EoL/EoS OS攻撃が急増している技術的背景として、まずIoT機器やレガシーシステムの長期利用があります。製造業の制御システム、医療機器、ATM、POSシステムなど、10年以上使用される機器が多く、これらの多くが古いOSで動作しています。特に組み込みシステムでは、Windows XP EmbeddedやWindows CE など、とっくにサポートが終了したOSが現役で使われています。
社会的背景としては、システム更新コストの問題があります。古いOSで動作する業務システムを新しいOSに移行するには、アプリケーションの改修、ハードウェアの更新、従業員の再教育など、莫大なコストがかかります。特に中小企業では、「動いているから大丈夫」という考えで更新を先送りにする傾向があります。
攻撃者の動機は明確で、成功率の高さと被害の大きさです。EoL/EoS OSは確実に侵入できる上、セキュリティ対策も脆弱なため、大規模な被害を与えることができます。国家支援型のハッカーは重要インフラを狙い、犯罪組織は金銭目的でランサムウェアを仕掛けます。
さらに、攻撃ツールの高度化と自動化により、大規模なスキャンと攻撃が容易になりました。AIを使った脆弱性の自動発見、攻撃の最適化なども進んでおり、EoL/EoS OSはますます危険な状態に置かれています。
業界特有の事情も影響しています。医療機器は薬事法の関係でOSの更新が困難、製造業は24時間稼働でシステム停止ができない、金融機関はレガシーシステムとの互換性問題など、各業界に特有の制約が存在し、EoL/EoS OSの使用継続を余儀なくされています。

EoL/EoS(サポート終了)OSの攻撃で発生する被害は?

EoL/EoS OSの攻撃による被害は、横断テクニック(広く使われる攻撃手口)として様々なサイバー攻撃の入り口となるため、被害の範囲と深刻度が極めて大きくなる特徴があります。一度侵入を許すと、そこから連鎖的に被害が拡大し、組織全体、さらにはサプライチェーン全体に影響が及びます。
特に深刻なのは、修正パッチが永久に提供されないという点です。被害が発生しても根本的な解決策がなく、システムの完全な入れ替えまで脆弱性が残り続けます。また、古いOSは最新のセキュリティ対策との互換性も低く、事後対応も困難です。被害額は通常のサイバー攻撃の3〜5倍に達することも珍しくなく、特に重要インフラや医療機関での被害は人命にも関わる深刻な事態を引き起こす可能性があります。

発生する直接的被害

完全なシステム乗っ取りとデータ破壊

EoL/EoS OSは多数の未修正脆弱性を抱えているため、攻撃者は容易に管理者権限を奪取し、システムを完全に支配できます。ファイルの暗号化、削除、改ざんが自由に行われ、業務システムが完全に使用不能になります。特にランサムウェアの被害は深刻で、バックアップシステムまで古いOSで動作している場合、復旧が不可能になることもあります。2023年には、Windows Server 2003を使用していた病院がランサムウェアの被害に遭い、3週間にわたって診療がストップし、推定被害額は10億円を超えました。製造業では、Windows XPで動作する生産ラインが攻撃され、1か月の生産停止で数十億円の損失が発生した事例も報告されています。

大規模な情報漏えいと知的財産の流出

EoL/EoS OSには適切な暗号化機能やアクセス制御機能が欠けていることが多く、侵入した攻撃者は保存されているすべてのデータにアクセスできます。顧客情報、従業員情報、取引先情報、財務データ、研究開発データなど、あらゆる機密情報が流出します。特に深刻なのは、古いOSではログ機能も貧弱なため、何がいつ盗まれたのか特定することすら困難な点です。ある製薬会社では、Windows 7で管理していた新薬の研究データが中国のハッカーグループに盗まれ、競合他社に数年分の研究成果を奪われるという被害が発生しました。

サプライチェーン攻撃の起点化

EoL/EoS OSを使用しているシステムは、サプライチェーン攻撃の理想的な侵入口となります。攻撃者は、セキュリティの弱い下請け企業の古いシステムに侵入し、そこから大手企業のネットワークへ横展開していきます。VPN接続やファイル共有を通じて、取引先全体に被害が波及します。2024年には、部品メーカーのWindows XPシステムから始まった攻撃が、最終的に自動車メーカーの生産ライン全体を停止させ、サプライチェーン全体で500億円を超える被害が発生しました。

発生する間接的被害

法規制違反と巨額の制裁金

多くの業界で、適切なセキュリティ対策の実施が法的に義務付けられています。EoL/EoS OSの使用は、これらの規制に違反する可能性が高く、個人情報保護法、PCI DSS、HIPAA、GDPRなどの違反により、巨額の制裁金が科されます。日本では、マイナンバーを扱うシステムでWindows 7を使い続けていた自治体が、個人情報保護委員会から業務改善命令を受け、システム更新に加えて数千万円の対策費用が発生しました。金融機関では、監督官庁から業務停止命令を受けるリスクもあります。

事業継続性の完全な喪失

EoL/EoS OSが攻撃を受けると、代替システムの準備がない場合、事業が完全に停止します。古いシステムに依存した業務プロセスは、すぐに新しいシステムに移行できないため、復旧に数か月を要することもあります。ある病院では、Windows XPで動作する医療機器が攻撃を受け、代替機器の調達と設定に3か月かかり、その間、特定の検査ができない状態が続きました。小規模事業者では、復旧コストを負担できずに廃業に追い込まれるケースも発生しています。

信頼とブランド価値の決定的な毀損

EoL/EoS OSを使い続けていたことが公になると、「セキュリティ意識の低い企業」「顧客情報を軽視する組織」というレッテルを貼られ、信頼回復は極めて困難になります。特に、顧客データを扱う企業では、大量の顧客離れが発生し、新規顧客の獲得も困難になります。上場企業では株価が大幅に下落し、企業価値が数百億円単位で毀損することもあります。取引先からは、セキュリティ監査の強化や取引停止を要求され、ビジネスの継続自体が危うくなります。

被害を受けやすい組織・個人の特徴

EoL/EoS OS攻撃の被害を受けやすい組織には、明確な共通点があります。まず、IT予算が限られている中小企業や個人事業主は、システム更新のコストを捻出できず、古いOSを使い続ける傾向があります。「まだ動いているから」という理由で更新を先送りにし、結果的により大きな被害を被ります。
医療機関は特に脆弱で、高額な医療機器の多くが古いOSで動作しており、機器の更新には数千万円から数億円のコストがかかるため、使い続けざるを得ない状況です。また、人命に関わる機器のため、安易なシステム変更ができないという事情もあります。
製造業では、24時間稼働の生産ラインを停止できない、特殊なソフトウェアが新しいOSに対応していない、制御システムの更新に莫大なコストがかかるなどの理由で、EoL/EoS OSが使われ続けています。
教育機関や自治体も、予算制約と大量の端末管理の問題から、古いOSの更新が遅れがちです。また、職員のITリテラシーが低い場合、リスクを正しく認識できていないこともあります。
個人レベルでは、高齢者や技術に疎い層が、「まだ使えるから」という理由で古いPCを使い続け、被害に遭うケースが多発しています。

EoL/EoS(サポート終了)OSの攻撃の対策方法

EoL/EoS OSの攻撃への対策は、横断テクニック(広く使われる攻撃手口)への防御として、根本的な解決と暫定的な緩和策の両面から取り組む必要があります。基本方針は「可能な限り早急にOSをアップグレードする」ことですが、様々な制約により即座の更新が困難な場合は、リスクを最小化する多層防御が不可欠です。
対策の優先順位は、まず最も重要なシステムから順次更新し、更新できないシステムは隔離して使用することです。完全な対策には相応のコストがかかりますが、被害が発生した場合の損失と比較すれば、投資対効果は明確です。特に、顧客データや機密情報を扱うシステムは、最優先で対策を実施すべきです。

対策を簡単に言うと?

EoL/EoS OS対策を日常生活で例えると、「古い家の建て替えか大規模リフォーム」のようなものです。築50年の家に住み続けるのは危険なので、理想は新築に建て替えること(OS更新)。でも、すぐに建て替えできない場合は、せめて頑丈な柵を作り(ファイアウォール)、警備員を雇い(セキュリティソフト)、貴重品は銀行に預ける(データの隔離)などの対策を取る必要があります。
病気の予防に例えると、「古い薬しかない病気への対処」のようなものです。根本的な治療(OS更新)ができない場合は、感染しないよう隔離病棟に入れ(ネットワーク分離)、他の患者と接触させず(アクセス制限)、体力を維持して(セキュリティ対策の強化)、できるだけ早く新しい治療法(新OS)に切り替える準備をすることです。
車のメンテナンスで例えると、「部品がない古い車の延命措置」です。理想は新車に買い替えることですが、それまでは定期的な点検を増やし(監視強化)、危険な道は避け(インターネット接続制限)、任意保険を手厚くし(バックアップ強化)、いざという時の代車も用意しておく(代替システムの準備)ことが大切です。
スマートフォンで例えると、「サポート切れのスマホからの機種変更」です。セキュリティアップデートが来なくなったら、できるだけ早く新しい機種に変更する。それまでは、怪しいアプリは入れない、重要な情報は保存しない、公衆Wi-Fiは使わないなど、リスクを最小限に抑える使い方をすることが重要です。

すぐに実施すべき基本対策

1. システムの棚卸しと優先順位付け(優先度:最高、難易度:低)

まず組織内のすべてのシステムを調査し、EoL/EoS OSを使用しているものをリストアップします。各システムの重要度、保有データの機密性、ネットワーク接続状況を評価し、更新の優先順位を決定します。顧客データを扱うシステム、インターネットに接続されているシステム、基幹業務システムを最優先とし、段階的な更新計画を策定します。個人の場合も、使用しているPCのOSバージョンを確認し、サポート期限を把握することが第一歩です。

2. ネットワークからの隔離と分離(優先度:最高、難易度:中)

EoL/EoS OSを即座に更新できない場合、まずネットワークから隔離します。インターネット接続を遮断し、必要最小限の内部通信のみ許可します。VLANやファイアウォールを使用してネットワークセグメンテーションを実施し、他のシステムへの影響を防ぎます。特に重要なのは、管理者権限の制限とアクセス制御の強化です。物理的に隔離された専用ネットワークで運用することが理想的です。

3. 代替セキュリティ対策の導入(優先度:高、難易度:中)

OSのセキュリティパッチが提供されない分、他の対策で補強します。アプリケーション制御(ホワイトリスティング)により、承認されたソフトウェアのみ実行を許可します。ホスト型IPS(侵入防止システム)を導入し、既知の攻撃パターンをブロックします。可能であれば、仮想パッチング機能を持つセキュリティ製品を導入し、OSの脆弱性を仮想的に修正します。ただし、古いOSに対応するセキュリティ製品も限られるため、事前の互換性確認が必要です。

4. データのバックアップとリカバリ体制(優先度:高、難易度:低)

EoL/EoS OSのシステムは攻撃を受けるリスクが高いため、頻繁なバックアップが不可欠です。重要データは日次でバックアップを取得し、オフラインまたは別システムに保管します。バックアップの3-2-1ルール(3つのコピー、2種類のメディア、1つはオフサイト)を徹底します。また、定期的にリストア訓練を実施し、実際に復旧できることを確認します。ランサムウェア対策として、バックアップデータの改ざん防止機能も重要です。

5. 監視とログ収集の強化(優先度:高、難易度:中)

EoL/EoS OSは攻撃の標的になりやすいため、通常以上の監視が必要です。ログ収集を強化し、異常な動作を早期に検知できる体制を整えます。可能であればSIEMシステムと連携し、リアルタイムで脅威を検知します。特に、管理者権限の使用、新規プロセスの起動、ネットワーク接続の変化などを重点的に監視します。古いOSはログ機能が貧弱なことが多いため、サードパーティのログ収集ツールの活用も検討します。

中長期的に取り組むべき対策

1. 計画的なシステム更新とモダナイゼーション(投資対効果:高、実装期間:6-24か月)

EoL/EoS OSの根本的な解決は、新しいOSへの移行です。単なるOSの更新だけでなく、システム全体のモダナイゼーションを計画的に実施します。クラウド移行、仮想化、コンテナ化などの選択肢を検討し、将来的な拡張性と保守性を考慮した設計を行います。段階的移行計画を策定し、重要度の高いシステムから順次更新します。移行プロジェクトには十分な予算と期間を確保し、データ移行、アプリケーション改修、ユーザー教育を含めた包括的な計画とします。投資額は大きいですが、セキュリティリスクの解消、運用効率の向上、新機能の活用など、長期的なメリットは計り知れません。

2. レガシーシステムの仮想化と封じ込め(投資対効果:中、実装期間:3-6か月)

どうしても更新できないレガシーアプリケーションがある場合、仮想化技術を使用してリスクを最小化します。アプリケーション仮想化、デスクトップ仮想化(VDI)、サーバー仮想化などにより、古いOSを隔離された環境で実行します。仮想環境ではスナップショット機能により、攻撃を受けた場合でも迅速に復旧できます。また、マイクロセグメンテーションにより、仮想マシン間の通信を細かく制御し、横展開を防ぎます。ただし、仮想化自体もリソースとスキルが必要なため、適切な設計と運用が重要です。

3. ゼロトラストアーキテクチャの実装(投資対効果:高、実装期間:12-18か月

EoL/EoS OSを含む環境では、「信頼しない」ことを前提としたゼロトラストモデルが特に有効です。すべてのアクセスを検証し、最小権限の原則を徹底します。ID管理、多要素認証、条件付きアクセス、継続的な検証などを実装し、たとえEoL/EoS OSが侵害されても、被害を最小限に抑える体制を構築します。Software Defined Perimeter(SDP)やSecure Access Service Edge(SASE)などの技術を活用し、アクセス制御を動的に行います。

4. 代替システムの並行開発と移行準備(投資対効果:中、実装期間:6-12か月)

EoL/EoS OSで動作している業務システムの代替となる新システムを並行開発します。クラウドネイティブなアプリケーション、SaaSの活用、オープンソースソリューションなど、様々な選択肢を検討します。移行期間中は新旧システムを並行稼働させ、段階的にデータと業務を移行します。十分なテスト期間を設け、業務への影響を最小限に抑えながら確実に移行を完了させます。

対策の効果を確認する方法

EoL/EoS OS対策の効果を継続的に検証するため、以下の方法で定期的な確認を実施します。
脆弱性評価とペネトレーションテストを四半期ごとに実施し、EoL/EoS OSの脆弱性が適切に緩和されているか確認します。特に、ネットワーク分離やアクセス制御が機能しているかを重点的にテストします。
システムインベントリの更新により、EoL/EoS OSの使用状況を常に把握し、更新の進捗を管理します。新たにEoLを迎えるシステムがないか、定期的にチェックします。
セキュリティ監視ログの分析を通じて、EoL/EoS OSへの攻撃試行を検知し、対策の有効性を評価します。攻撃の傾向を分析し、追加対策の必要性を判断します。
インシデント対応訓練では、EoL/EoS OSが攻撃された想定でシミュレーションを実施し、検知から復旧までの対応力を確認します。
コンプライアンス監査により、規制要件への適合性を確認し、EoL/EoS OSの使用がコンプライアンス違反にならないよう管理します。

よくある誤解と正しい理解

誤解1:セキュリティソフトがあれば大丈夫

「アンチウイルスソフトを入れているからEoL/EoS OSでも安全」という考えは完全に誤りです。多くのセキュリティソフトベンダーも、EoL/EoS OSのサポートを段階的に終了しており、最新の脅威に対応できません。また、OSレベルの脆弱性はセキュリティソフトでは防げないものが多く、カーネルレベルの攻撃には無力です。正しい理解は、セキュリティソフトは補助的な対策に過ぎず、OSの更新が最も重要な対策であるということです。

誤解2:インターネットに接続しなければ安全

「オフラインで使用すれば問題ない」というのも危険な誤解です。USBメモリ、内部ネットワーク、物理的アクセスなど、インターネット以外の感染経路も多数存在します。また、完全にオフラインでの運用は現実的でないことが多く、一時的な接続でも感染リスクがあります。Stuxnetのような高度なマルウェアは、エアギャップ環境でも感染を広げることができます。正しくは、オフライン化は一時的な緩和策に過ぎず、根本的な解決にはならないということです。

誤解3:まだ動いているから更新不要

「問題なく動作しているから更新する必要がない」という考えは、最も危険な誤解の一つです。サイバー攻撃は目に見えない形で進行し、被害が表面化した時には手遅れになることが多いです。また、「動いている」ことと「安全である」ことは全く別の問題です。むしろ、長期間問題なく動作しているシステムほど、攻撃者にとって価値の高い標的となります。

誤解4:更新コストが高すぎて無理

「OS更新のコストが高すぎて対応できない」という判断は、被害リスクを過小評価している可能性があります。確かに初期投資は大きいですが、データ漏えい、ランサムウェア被害、業務停止、信用失墜などの被害額と比較すれば、更新コストの方がはるかに小さいことがほとんどです。段階的な更新計画や、クラウド移行による初期コスト削減など、様々な選択肢を検討すべきです。

誤解5:大手企業だけが狙われる

「中小企業や個人は狙われない」という考えは完全に誤りです。むしろ、セキュリティ対策が弱い中小企業や個人の方が狙われやすく、自動化された攻撃ツールは規模に関係なくEoL/EoS OSを探し出して攻撃します。また、中小企業はサプライチェーン攻撃の入り口として狙われることも多く、結果的に大企業以上の被害を受ける可能性があります。

EoL/EoS(サポート終了)OSの攻撃と他のサイバー攻撃手法

EoL/EoS OSの攻撃は、横断テクニック(広く使われる攻撃手口)として、あらゆる種類のサイバー攻撃の土台となる特性を持っています。古いOSの脆弱性は、他の攻撃手法と組み合わせることで破壊力が増幅され、単独の攻撃よりもはるかに深刻な被害をもたらします。これらの攻撃手法の関連性を理解することで、EoL/EoS OSが組織全体のセキュリティにとっていかに危険な存在であるかが明確になり、包括的な対策の必要性が理解できます。

EoL/EoS OSの攻撃に似た攻撃手法

EoL/EoS OSの攻撃と同様に、メンテナンスされていない脆弱性を狙う攻撃手法が存在します。これらの攻撃は、放置された弱点を突くという点で共通しています。

Nデイ攻撃

Nデイ攻撃は、パッチが公開されてから一定期間経過した既知の脆弱性を狙う攻撃です。EoL/EoS OS攻撃が「永久に修正されない脆弱性」を狙うのに対し、Nデイ攻撃は「まだ適用されていないパッチ」を狙う点で異なりますが、どちらも既知の脆弱性を悪用する点で共通しています。多くの組織がパッチ適用を遅らせる傾向があり、公開から30日以上経過した脆弱性でも60%以上のシステムが未対応という調査結果もあります。EoL/EoS OSは究極のNデイ攻撃対象と言え、すべての脆弱性が永久にNデイ状態となります。対策として、パッチ管理プロセスの確立と、EoL/EoS OSの早期更新が重要です。

依存関係の脆弱性(OSS)

オープンソースソフトウェア(OSS)の古いバージョンに存在する脆弱性を狙う攻撃は、EoL/EoS OS攻撃と類似しています。多くのアプリケーションが依存するライブラリやフレームワークがサポート終了となっても使われ続け、Log4jのような深刻な脆弱性が発見されることがあります。EoL/EoS OSと同様、これらの古いコンポーネントも更新されず、攻撃の標的となります。特に、EoL/EoS OS上で動作する古いOSSは二重の脆弱性を抱えることになり、極めて危険です。ソフトウェア構成分析(SCA)ツールによる依存関係の可視化と、定期的な更新が不可欠です。

レガシープロトコル攻撃

SMBv1、SSLv3、古いVPNプロトコルなど、廃止されたプロトコルの脆弱性を狙う攻撃も、EoL/EoS OS攻撃と同じ原理です。これらのプロトコルは既知の脆弱性があるにも関わらず、互換性の理由で使われ続けています。EoL/EoS OSは多くの場合、これらの古いプロトコルしかサポートしていないため、プロトコルレベルでも攻撃を受けやすくなります。WannaCryランサムウェアがSMBv1の脆弱性を悪用したように、古いプロトコルは大規模な被害をもたらす可能性があります。

EoL/EoS OSの攻撃に関連した攻撃手法

EoL/EoS OSは、以下の攻撃手法と組み合わせて使用されることが多く、複合的な脅威を形成します。

ゼロデイ攻撃

ゼロデイ攻撃とEoL/EoS OSの組み合わせは、最も危険な脅威の一つです。通常のシステムなら、ゼロデイ脆弱性が発見されても迅速にパッチが提供されますが、EoL/EoS OSでは修正されることがありません。つまり、一度ゼロデイ攻撃を受けたEoL/EoS OSは、その脆弱性が永久に残ることになります。攻撃者は、EoL/EoS OSに対して発見したゼロデイ脆弱性を何度でも使い回すことができ、攻撃の成功率が極めて高くなります。国家支援型のハッカーグループは、重要インフラで使用されているEoL/EoS OSのゼロデイ脆弱性を積極的に探しており、サイバー兵器として温存しています。

ランサムウェア

ランサムウェアグループは、EoL/EoS OSを最優先の標的としています。脆弱性が多く、セキュリティ対策も弱いため、確実に感染させることができるからです。特に、医療機関や製造業で使用されているEoL/EoS OSは、業務への影響が大きいため、身代金を支払う可能性が高いと見なされています。2023年のランサムウェア被害の40%以上が、EoL/EoS OSを侵入口としていたという報告もあります。また、バックアップシステムもEoL/EoS OSで動作している場合が多く、復旧を困難にしています。

権限昇格/横展開

EoL/EoS OSは権限昇格の脆弱性を多数抱えており、一般ユーザー権限で侵入した攻撃者が簡単に管理者権限を取得できます。その後、取得した権限を使って組織内の他のシステムへ横展開していきます。特に、Active DirectoryやドメインコントローラーがEoL/EoS OSで動作している場合、組織全体の管理権限が奪われる可能性があります。横展開の起点となったEoL/EoS OSから、最新のシステムまで次々と侵害されていく連鎖的な被害が発生します。

まとめ

EoL/EoS(サポート終了)OSの攻撃は、横断テクニック(広く使われる攻撃手口)の中でも特に深刻で、避けることができない脅威です。メーカーのサポートが終了し、セキュリティパッチが提供されなくなったOSは、時限爆弾のような存在であり、いつ爆発してもおかしくない状態にあります。
本記事で解説したように、EoL/EoS OSの使用継続は、単なる技術的なリスクではなく、経営リスク、法的リスク、信用リスクなど、組織の存続に関わる重大な脅威となります。被害額は通常のサイバー攻撃の数倍に達することも珍しくなく、特に重要インフラや医療機関での被害は、社会全体に影響を及ぼす可能性があります。
最も重要な対策は、「可能な限り早急にOSをアップグレードする」ことです。コストや互換性の問題で躊躇している間にも、攻撃のリスクは日々高まっています。段階的な移行計画を立て、優先順位を付けて着実に更新を進めることが不可欠です。
即座の更新が困難な場合は、ネットワーク分離、アクセス制限、監視強化などの緩和策を実施し、リスクを最小化する必要があります。ただし、これらは一時的な対策に過ぎず、根本的な解決にはならないことを認識すべきです。
また、EoL/EoS OSの問題は、単一の部門や担当者だけで解決できるものではありません。経営層のリーダーシップの下、IT部門、業務部門、財務部門が連携し、組織全体で取り組む必要があります。セキュリティは投資ではなく、事業継続のための必要経費と考えるべきです。
今後も新しいOSがリリースされ、古いOSがEoLを迎える cycle は続きます。そのため、計画的なライフサイクル管理を確立し、EoL/EoS OSを生み出さない体制作りが重要です。定期的なシステム更新を組織の文化として定着させることが、長期的なセキュリティの確保につながります。
最後に、もし現在EoL/EoS OSを使用している場合は、この記事を読み終えた今すぐに行動を開始してください。明日では遅いかもしれません。小さな一歩でも、確実に前進することが、組織と顧客を守ることにつながります。

EoL/EoS(サポート終了)OSの攻撃のよくある質問

Windows 10のサポートは2025年10月14日に終了済みです。OSの移行にはハードウェア要件(TPM 2.0など)を満たさないPCも多いため、機器の更新も含めた予算計画が必要です。また、アプリケーションの互換性確認、データ移行、ユーザー教育なども含まれるため計画的な移行が必要です。間に合わなかった場合、延長セキュリティ更新プログラム(ESU)の購入も選択肢となります。

医療機器や製造装置など、OSの更新が物理的に不可能な場合は、以下の対策を実施してください。1)完全にネットワークから隔離し、エアギャップ環境で運用、2)アクセスを必要最小限の人員に限定、3)USBポートを物理的に封印、4)専用の隔離ネットワークを構築、5)代替システムの並行開発を開始。ただし、これらは恒久的な解決策ではないため、機器の更新計画も同時に進める必要があります。

むしろ小規模事業者ほど対策が重要です。セキュリティ体制が弱い小規模事業者は狙われやすく、一度の攻撃で廃業に追い込まれるリスクがあります。また、大企業との取引がある場合、サプライチェーン攻撃の入り口として狙われる可能性があります。最低限、OSの更新とバックアップの実施は必須です。予算が限られる場合は、クラウドサービスへの移行も検討してください。

Windowsの場合、「設定」→「システム」→「詳細情報」でバージョンを確認し、Microsoftの公式サイトでサポート期限を確認できます。macOSは「このMacについて」から、Linuxは各ディストリビューションの公式サイトで確認します。企業の場合、IT資産管理ツールで一括確認することを推奨します。不明な場合は、メーカーのサポートに問い合わせるか、セキュリティ専門家に相談してください。定期的な確認を習慣化することが重要です。

更新履歴

初稿公開

京都開発研究所

システム開発/サーバ構築・保守/技術研究

CMSの独自開発および各業務管理システム開発を行っており、 10年以上にわたり自社開発CMSにて作成してきた70,000以上のサイトを 自社で管理するサーバに保守管理する。