MicrosoftがWindows 11の目玉AI機能として発表した「Recall(リコール)」が、波乱含みのリリースから約1年を迎えた。しかし現実は厳しく、全Windows 11 PCのうちRecallを有効化できる端末は10%未満にとどまっている。数字だけ見れば「普及率の問題」に映るが、その背景には今なお解消されていない根本的なセキュリティ上の懸念がある。
Recallとは何か、なぜ問題になったのか
RecallはPC上のあらゆる操作をスクリーンショットとして継続的に記録し、AIが意味を解釈して後から自然言語で検索できる機能だ。「あのときブラウザで見ていたページを探したい」「数週間前に編集した書類の内容を知りたい」といったユースケースを想定している。
リリース直後から、セキュリティ研究者が重大な懸念を指摘した。PC上のすべての操作履歴が実質的に平文に近い形でローカルに蓄積されるため、マルウェアや攻撃者にとって「ユーザーの全行動ログ」という極めて価値の高い標的になり得るという点だ。Microsoftは機能の有効化にWindows Hello認証(顔認証・指紋認証)を必須にするなどの対策を講じたが、独立した研究者からは「暗号化の設計が不十分」「一度認証を突破すれば履歴データに容易にアクセスできる」との指摘が続いている。
Microsoft側は「脆弱性は存在しない」との立場を崩していない。しかしこの見解の乖離が1年経っても埋まっていないこと自体が、問題の根深さを物語っている。
なぜこれが重要か
日本のIT現場にとって、Recallは「まだ関係ない機能」ではない。企業が管理するWindows 11端末にもRecall対応ハードウェア(Copilot+ PC)が徐々に普及しつつある。デフォルトではオフとはいえ、ユーザーが誤って有効化するリスク、あるいは将来のポリシー変更でデフォルトが変わるリスクを、IT管理者は今から把握しておく必要がある。
とりわけ機密情報を扱う環境——金融、医療、法務、製造の設計部門など——では、業務中の画面操作がすべてローカルに記録され続けるという設計は、情報セキュリティポリシーと根本から矛盾しかねない。
実務での活用ポイント
IT管理者向け
- Microsoft Intune(エンドポイントマネージャー)のポリシーでRecallを組織レベルで無効化するCSP(
User Rights: DisableAIDataAnalysis相当の設定)の適用を検討する - Copilot+ PC調達時に、Recall関連の設定がデフォルトでどうなっているかをベンダーに確認し、キッティング手順に組み込む
- 社内のデータ分類ポリシーにRecallの有効化可否を追加し、端末用途によって制御を変える設計を検討する
エンジニア向け
- 開発端末でRecallを使う場合、APIキーやシークレットが画面上に表示される操作は記録対象になり得ることを意識する。ターミナルや認証フローを含む操作の扱いには注意が必要
- ゼロトラストの観点で言えば、「ローカルに全操作ログが存在する」状態はラテラルムーブメント(横展開攻撃)の攻撃面を広げる。エンドポイントのEDR設定と組み合わせて考えるべき問題だ
筆者の見解
Recallは、構想自体は面白い。「PCの使用履歴をAIが意味のある形で整理して後から引き出せる」という方向性は、人間の認知限界を補う発想として本質的に正しいと思う。
だから余計にもったいない。設計の根幹にあるべき「この機能によってユーザーのセキュリティリスクが上がってはいけない」という原則が、リリース時点で不十分だったことは明らかだ。そして1年後もセキュリティ研究者との見解の乖離が解消されていないという状況は、設計レベルでの対話が十分にできていないことを示唆している。
企業向けのIT基盤をMicrosoftで統一しているユーザーとして、率直に言う。「脆弱性なし」と言い切るなら、その根拠を独立した第三者が検証できる形で示すべきだ。Microsoftにはその技術力も信頼の蓄積もある。正面から向き合える力があるのだから、研究者コミュニティとの対話を通じて設計の正しさを証明していく姿勢を見せてほしい。
導入率10%未満という数字は、ユーザーの判断が今のところ正常に機能していることを示しているとも読める。だが「あとで有効にすればいい」の積み重ねは、ある日突然セキュリティインシデントに転化する。IT管理者は今のうちに組織としての方針を定めておくことを強くお勧めする。
出典: この記事は One year after its rocky launch, Microsoft’s Windows Recall still raises security red flags の内容をもとに、筆者の見解を加えて独自に執筆したものです。