Microsoft Recall のプライバシーリスク

Picsum ID: 798

Microsoft Recall のプライバシーリスク

2024年5月、MicrosoftはCopilot+ PCの目玉機能として「Recall」を発表した。数秒ごとに画面のスクリーンショットを撮影し、ローカルAIで意味検索可能にする「PCの完璧な記憶」である[1]。しかし発表直後からセキュリティ研究者と英ICOから強い批判を浴び、6月には正式リリースが延期された[2][3]。本稿ではCISO・経営層・法務部門向けに、構造的プライバシーリスク、TotalRecall PoCが暴いた実害、2025年現在の企業利用判断に必要な論点を整理する。業務PCにおけるRecall許可可否は、単なるIT判断ではなくGDPR・個情法・労働法までを射程に入れた経営判断である。

Recallの仕組みと当初設計

Recallは、Copilot+ PC(NPU 40 TOPS以上を搭載したARM/x86ノートPC)で動作する「タイムマシン型」AI機能である。OSが数秒ごとにデスクトップ全体のスクリーンショットを撮影し、画像内の文字をOCRで抽出、ローカルのSQLiteデータベースに索引化する[1][4]。ユーザーは自然言語で「先週見た青い背景のレシピ」のように検索し、当時の画面を復元できる。Microsoftは「すべての処理はデバイス上で完結しクラウドには送信されない」「BitLockerとWindows Helloで保護される」と説明した[1]。設計上の特徴は三点。第一に、Teams・Slack・パスワードマネージャー・ブラウザのプライベートウィンドウなど機微情報も区別なく撮影される[5]。第二に、DBとスクリーンショットはユーザーホーム配下に平文で配置されていた[4]。第三に、初期設計では「デフォルトオン(opt-out)」として配布される予定だった[2]

2024年5月の発表と批判の経緯

2024年5月20日、MicrosoftはBuild 2024でRecallを発表し、6月18日のCopilot+ PC一斉発売とともに搭載予定とした[1]。発表直後から英セキュリティ研究者Kevin Beaumontを中心に「これは設計から出直すべきマルウェア土壌」との批判が噴出した[2]。論点は四つ。(1) 暗号化の実質的不在:BitLockerはディスク全体暗号化でログイン後はOSが透過的に復号する。つまり同一ユーザーセッション内で動くマルウェアはDB全体を平文で読める[2][4](2) 機微データの無差別収集:パスワード、クレジットカード番号、二要素認証コード、医療・性的指向に関する閲覧履歴、弁護士-依頼人特権下のメッセージまで、画面表示された一切が保存される[2][5](3) 法的リスク:英ICOは5月22日に「Microsoftに詳細説明を求めている」と公式声明を発表[3]。EUではGDPR第5条(データ最小化)・第25条(プライバシー・バイ・デザイン)違反の蓋然性が指摘された[6](4) 濫用リスク:DV加害者・監視的上司が被害者PCのRecallを覗くだけで全活動履歴を再生できる構造的脆弱性が女性人権団体から指摘された[7]。Microsoftは6月7日、リリース直前に一般提供延期とopt-in化を発表した[8]

TotalRecall PoCが示した実害

2024年6月初旬、セキュリティ研究者Alexander HagenahはGitHubで「TotalRecall」という概念実証ツール(PoC)を公開した[4]。これはRecallプレビュー版が稼働するPC上で、管理者権限なし・通常ユーザー権限のみで、(1) インデックスSQLite DBの丸ごとコピー、(2) すべてのスクリーンショット、(3) “password”等のキーワードでのOCR全文検索、(4) 活動を時系列表示するレポート生成を一括で行う小さなスクリプトである[4][9]。Hagenahは「Microsoftが宣伝する『安全』は、ログイン済みセッション内攻撃に対して何の防御にもならない」と実証した[4]。Kevin Beaumontはさらに、既存のInfoStealerマルウェア(RedLine・Lumma等)が数日でRecall DBを標的に追加すると予測[2]。実際2024年下半期にはダークウェブ上でRecallデータベース窃取機能を謳う検体が報告された。TotalRecallの衝撃は「ローカル保存だから安全」という素朴な仮定が、現代のエンドポイント脅威モデルに通用しないことを白日の下に晒した点にある[2][4][9]

Microsoftの対応と現在の状態(2024-2025)

批判を受けたMicrosoftは2024年6月7日付ブログでRecallの設計変更を発表した[8]。主な変更は四つ。(1) Opt-in化:Windowsセットアップ時に既定で無効、明示的有効化が必要[8][10](2) Windows Hello必須化:起動・閲覧の都度、生体認証またはPINを要求[8](3) VBS Enclave:スナップショットとDBを仮想化ベースセキュリティで保護し、ホストOSプロセスからの直接読み取りを遮断。鍵はTPMに封印される[10](4) フィルタリング強化:InPrivate・DRM・特定アプリ/URLの除外設定を追加[10]。Recallは2024年10月にInsider Dev Channel限定で再リリースされ、2025年4月にCopilot+ PC向けに段階的一般提供が開始された[10][11]。しかしBeaumontは2024年12月の検証で、再設計版でもクレジットカード番号やパスワードがフィルタされず保存される事例を報告し、「フィルタは確率的で完璧ではない」と警告している[12]。EUではDMA対応のためEEA向けCopilot+ PCでRecall自体が当初無効化された[10]。企業向けエディションではグループポリシーによる無効化が可能である[13]

企業利用時のリスク

Recallを業務PCで許可した場合、企業が直面するリスクは五層に及ぶ。(1) 個人情報漏洩:顧客・人事情報の画面が無差別にスナップショット化され、PC紛失・マルウェア感染時の漏洩量が桁違いに増える。日本の個情法では要配慮情報を含む漏洩は本人通知・委員会報告義務が発生する[14](2) 守秘義務違反:NDA対象情報がDBに長期保存され、委託契約の安全管理措置条項に抵触し得る。(3) GDPR:EU顧客との取引画面の保存はデータ最小化原則違反に問われ得る[6](4) 労働法・モニタリング:管理者による閲覧運用は事前通知・目的特定義務の対象[15](5) eDiscovery:米国訴訟時、Recall DBは保全義務のあるESIと解される可能性が高い。

導入可否チェックリスト(5項目)

  1. 規制対象データの取扱:金融・医療・要配慮個人情報を扱うPCでは原則Recall無効化をデフォルトとする。
  2. EU・英国データの取扱:EEA顧客の個人データに触れる端末はGDPR・UK GDPR遵守の観点から無効化する。
  3. EDR・ステーラー対策の成熟度:InfoStealerを検知・遮断できるEDRが全社導入済みでない限り許可は推奨しない。
  4. Windows Hello・TPM2.0の展開:VBS Enclave保護はTPMと生体認証が前提。レガシー端末混在では効果限定的。
  5. 従業員への事前通知・同意:就業規則・プライバシー通知の改定が完了しているか。

打ち手

打ち手は三層構造で設計するのが筋が良い。第一層(即時)は、Windows 11 Enterprise/Pro配下の業務PCに対し、グループポリシーDisableAIDataAnalysisまたはMDMポリシーTurnOffSavingSnapshotsを強制適用してRecallを無効化することである[13]。第二層(90日以内)は、要配慮データ・EU個人データを扱う部署を棚卸しし、Recall可否ポリシーをデータ分類に紐づけて文書化する。第三層(中長期)は、生成AI・スクリーン記録系機能(Apple Intelligence、Google Gemini、Rewind等)の包括的ガバナンス枠組みを構築し、新機能登場のたびに場当たり対応しないようにすることである[16][17]。CISOは情シス・法務・人事と早期にステークホルダーをアラインし、「許可・条件付き許可・全面禁止」の3段階で運用するのが実務的である。

「Recallはマルウェア作者にとっての夢のプラットフォームだ。ローカルに平文で全活動履歴があり、ユーザー権限で読める。InfoStealerは数日で対応するだろう」 ― Kevin Beaumont(元Microsoft脅威インテリジェンスアナリスト)[2]

結論

  1. 本質的リスクは「攻撃面の劇的拡大」にある。VBS Enclaveを追加しても、ログイン済みセッション内で動く脅威への根本解決にはならない。
  2. 規制リスクは現実化しつつある。英ICOは継続調査中、EU GDPR・日本の個情法・労働法はいずれも「データ最小化」「目的明確化」「事前通知」を要求し、Recallのデフォルト動作と緊張関係にある。
  3. 対応は「個別判断」ではなく「ポリシーベース」で行うべき。データ・端末・職種の三軸でRecall可否マトリクスを定義し、グループポリシーで強制することが現実解である。

経営者視点:業務PCでのRecall許可可否、規制リスク

経営層が判断すべき論点は二つに集約される。第一に、便益とリスクの非対称性である。Microsoftは情報検索時間の短縮を訴求するが、実証研究は乏しい。一方、漏洩時の期待損失はIBM「Cost of a Data Breach 2024」で1件あたり平均488万ドルとされ、Recall導入による漏洩スコープ拡大は純粋なリスク増である[18]。第二に、規制裁定リスクの先取りである。EUのDMA・AI Act、英ICOの動向、日本の個情委ガイドライン改定はいずれも「常時記録型AI」への規制強化方向にある。先行して禁止ポリシーを敷いた企業は後追い対応コストを最小化できる一方、許可した企業は後から「全社回収・データ削除・本人通知」の三重コストを払う蓋然性が高い。現時点でのRecallは「downside-heavy, upside-uncertain」な意思決定であり、原則無効化・例外個別承認が地に足のついた打ち手である。役員会では、情シス単独ではなくCISO・CLO・CHRO・DPOの連名稟議で方針を固定化することを推奨する。

参考文献

  1. Microsoft, “Introducing Copilot+ PCs”, Microsoft Blog, 2024年5月20日.
  2. Kevin Beaumont, “Stealing everything you’ve ever typed or viewed on your own Windows PC is now possible with two lines of code — inside the Copilot+ Recall disaster”, DoublePulsar, 2024年5月30日.
  3. UK Information Commissioner’s Office (ICO), “Statement on Microsoft Recall feature”, 2024年5月22日.
  4. Alexander Hagenah (xaitax), “TotalRecall: A tool to extract and display data from the Microsoft Recall feature”, GitHub, 2024年6月.
  5. BBC News, “Microsoft Recall: AI tool will record everything done on new laptops”, 2024年5月.
  6. European Data Protection Board (EDPB), Guidelines 4/2019 on Article 25 Data Protection by Design and by Default.
  7. The Register, “Microsoft Recall is a privacy nightmare for victims of domestic abuse, say women’s groups”, 2024年6月.
  8. Pavan Davuluri (Microsoft), “Update on the Recall preview feature for Copilot+ PCs”, Windows Experience Blog, 2024年6月7日.
  9. Wired, “Microsoft Will Switch Off Recall by Default After Security Backlash”, 2024年6月.
  10. David Weston (Microsoft), “Update on Recall security and privacy architecture”, Microsoft Security Blog, 2024年9月.
  11. Microsoft, “Recall is now available for Copilot+ PCs via Windows Update”, Windows Blog, 2025年4月.
  12. Kevin Beaumont, “Microsoft Recall: still capturing sensitive data despite filters”, DoublePulsar, 2024年12月.
  13. Microsoft Learn, “Manage Recall for Windows clients (group policy and MDM)”, 2025年.
  14. 個人情報保護委員会, “個人情報の保護に関する法律についてのガイドライン(通則編)”, 2023年改定版.
  15. 厚生労働省, “労働者の個人情報保護に関する行動指針”, 一般財団法人労務行政研究所解説.
  16. Apple, “Apple Intelligence and Privacy”, Apple Newsroom, 2024年6月.
  17. Google, “Pixel Screenshots and on-device AI privacy”, Google Blog, 2024年8月.
  18. IBM Security & Ponemon Institute, “Cost of a Data Breach Report 2024”, 2024年7月.
  19. ENISA, “Threat Landscape 2024 — Section on AI-driven endpoint risks”, 2024年.
  20. NIST, “AI Risk Management Framework (AI RMF 1.0)”, 2023年1月.
SHARE 𝕏 in f

あわせて読みたい