Microsoftは、Windows 11 バージョン24H2以降で、従来のスクリプトエンジンJScriptを、より新しく安全性の高いJScript9Legacyに置き換えたと発表しました。
この決定はセキュリティ上の懸念によるもので、JScript9Legacyはクロスサイトスクリプティング(XSS)などのウェブ脅威に対してより優れた保護を提供し、パフォーマンスも向上すると期待されています。
「より安全な体験を提供するために、Windows 11 バージョン24H2以降では、JScript9Legacyがデフォルトで有効になり、従来JScriptが使用されていたすべてのスクリプト処理や操作を担当します」とMicrosoftのNaveen Shankar氏が発表しました。
JScript(jscript.dll)は1996年に導入された、MicrosoftによるECMAScriptの実装で、JavaScriptに似ており、主にInternet ExplorerやWindowsのスクリプト言語として、タスクの自動化やフォームの検証、管理用スクリプトの作成などに利用されてきました。
このエンジンは現在では著しく時代遅れとされており、現代のJavaScriptセキュリティ基準に準拠しておらず、悪意のあるドキュメントやメール、ウェブサイトを通じて発生するメモリ破損や任意コード実行、XSS脆弱性の標的となることが頻繁にあります。
それにもかかわらず、重要なシステムのワークフローを壊さず後方互換性を保つため、これまでWindowsのデフォルトエンジンとして残されていました。
しかし、Internet Explorerの廃止とEdgeブラウザーの普及に伴い、MicrosoftはついにWindows 11 24H2からJScriptをJScript9Legacy(jscript9legacy.dll)に置き換える決断を下しました。
新しいエンジンは、JScript9を現代化したバージョンで、ブラウザー以外でも使用でき、レガシースクリプトのニーズに対応しつつ、より高いセキュリティと互換性を実現しています。
最新のWindowsバージョンでは、この切り替えのためにユーザーが何か操作を行う必要はなく、既存のスクリプトも引き続き正常に動作するはずです。
もし互換性の問題が発生した場合は、Microsoftのサポートチームに連絡することで、旧エンジンへのロールバックも可能としています。
2025年における8つの一般的な脅威
クラウド攻撃はますます巧妙化していますが、攻撃者は驚くほど単純な手法でも成功しています。
Wizが数千の組織で検出したデータをもとに、本レポートではクラウドに精通した脅威アクターが用いる8つの主要な手法を明らかにします。