Windows 11のAI機能「Windows Recall(リコール)」が、またもやセキュリティ研究者の注目を集めている。Recallが保存するデータを抽出するツール「TotalRecall」が更新され、Microsoftが4月のアップデートでバックエンドAIコンポーネントを更新した後も、データへのアクセスが依然として容易であることが改めて実証された。

Windows RecallとTotalRecallとは

Windows Recallは、PC上の操作をAIが定期的にスクリーンショットとして保存し、後から自然言語で「あのときの資料」「あの会話」を検索できるようにする機能だ。NPUを搭載したCopilot+ PC向けに提供されており、Microsoftが「AI PC時代の目玉機能」として推進してきた。

TotalRecallは、セキュリティ研究者がこのRecallのローカルデータベースを解析・抽出するために開発したツール。今回の更新では、Microsoftによる複数回のアップデートを経てなお、Recallが保存したデータへのアクセスが容易に可能であることが確認された。

Microsoftの立場:「プロセス間連携を許可している仕様」

Microsoftはこの問題をセキュリティ上の欠陥として認めておらず、「OSが意図的にプロセス間連携を許可している仕様の範囲内」と説明している。正規プロセス同士の連携という設計上の動作であり、脆弱性には当たらないという立場だ。

技術的な説明としては理解できる部分もある。しかし問題の本質は「アクセス制御の設計が十分かどうか」という点にある。ユーザーが意識しないまま第三者のプロセスがデータを取得できる経路が存在するなら、「仕様だから安全」とは言い切れない。

セキュリティ的に見た問題の核心

Recallが保存するデータには、パスワード入力画面、メール本文、機密文書など、ユーザーが画面で扱ったあらゆる情報が含まれる可能性がある。ゼロトラストの考え方では「今動いているから大丈夫」は通用しない。

悪意あるアプリやマルウェアが「正規のプロセス間連携」を利用してこのデータベースにアクセスできるなら、それは現実的な攻撃経路として評価されるべきだ。「APIを使っているだけ」という論理は、攻撃者にとっても同じ条件で成立する。

Recallはもともとローカル処理設計を売りにしてプライバシーへの配慮を訴求していた。その設計意図と、実際のデータへのアクセスのしやすさに乖離があることが、今回の問題の核心だと言える。

実務での対応ポイント

企業IT管理者向け

  • RecallはグループポリシーまたはIntune経由で無効化・制限が可能。機密情報を扱う端末では継続してオフに設定することを推奨
  • Copilot+ PC導入チェックリストにRecallの設定状況確認を追加する
  • エンドポイント保護ソリューションでのデータアクセス監視も有効な追加策

個人ユーザー向け

  • Recallを有効化する前に、何がどこに保存されるかを把握しておく
  • 金融・医療・個人情報を扱うシーンでは「一時停止」設定の活用を検討する

筆者の見解

Recallの発想そのものは、決して悪くない。使ったことを後から文脈で検索できるという体験が本当に機能すれば、情報管理の面で確かな価値をもたらす可能性がある。

だからこそ、もったいないと思う。

セキュリティ研究者が繰り返し指摘する問題に対して「仕様の範囲内」の一言で終わらせてしまうのは、ユーザーの信頼を積み上げるチャンスを逃しているように見える。Microsoftにはセキュリティ分野で世界トップクラスの研究チームがいる。「設計として許可しながらも、悪用されにくいアクセス制御の仕組みを実現する」くらいのことはできるはずだ。正面から技術で勝負できる実力があるのだから。

4月のアップデートでバックエンドを静かに更新したことは、Microsoftが改善に動いている意志の表れとして評価したい。ただ、その変更内容を透明性をもってコミュニケーションしていれば、今回の再燃はなかったかもしれない。

Recallが「本物の便利機能」として日本のビジネス現場でも受け入れられる日が来るとすれば、プライバシーとセキュリティの問題に正面から向き合い、ユーザーが納得できる形で答えを出したときだと考えている。


出典: この記事は Windows 11’s controversial Recall is under fire again, while Microsoft denies flaws の内容をもとに、筆者の見解を加えて独自に執筆したものです。