パソコンやスマートフォンを使っていると、必ず「サポート終了」という壁に突き当たります。
まだ動くのに、なぜ5年ほどで買い替えを迫られるのか。
こうした疑問の理由は、パソコン本体ではなくネットワークの性質にあります。
1. 脆弱性とアップデート
パソコンやスマートフォンが継続的な「メーカーサポート」が必要なのは、インターネットに接続しているからです。
パソコンやスマートフォンのシステムは、日々 新たな脆弱性が見つかり、修正されています。
これが「セキュリティ・アップデート」です。
サポート終了というのは、このアップデートが提供されなくなる、ということです。
新たな脆弱性がそのままになるため、インターネットにつながった外部のコンピュータからの攻撃を防げなくなってしまいます。
ここが重要なポイントなんですが、古い端末のセキュリティの問題は、あなた個人では済まないんです。
脆弱な端末が1台あると、それが攻撃の踏み台になります。
インターネットは、世界中の無数の機器が相互に接続された巨大なネットワークです。
そして、このネットワークに参加するには、前提となる条件があります。
それが最新のセキュリティ基準を満たすことです。
1.1. インターネットの一部になっている
私たちは普段、自分のパソコンが主役で、インターネットは道具のように考えがちです。
でも、実はこれ、構造的には逆なんですよね。
パソコンでインターネットを接続した瞬間、あなたのパソコン・スマートフォンはインターネットの一部になっているんです。
厳密には近くのコンピュータとLAN(ローカル・エリア・ネットワーク)でつながり、そこからインターネットに接続していることが多いです。
1.2. ネットワークは「鎖」のようなもの
ネットワークのセキュリティを考えるとき、よく使われる例えがあります。
「鎖の強度は、最も弱い輪で決まる」
どんなに新しい端末でセキュリティを固めても、同じネットワークに古い端末が混じっていれば、そこから侵入されてしまいます。
企業のネットワークを想像してみてください:
- 会社のサーバーは最新のセキュリティ対策
- 社員のパソコンも最新版にアップデート済み
- でも、会議室に置きっぱなしの古いプロジェクターが、Wi-Fiに接続されている
この古いプロジェクターがセキュリティホールになって、そこから会社のネットワーク全体に侵入されるリスクがあるわけです。
これは、家庭でも同じです。
家族の誰かが古いスマホやタブレットを使い続けていて、同じWi-Fiに接続していたら?
その端末が感染すると、家族全員のデバイスが危険にさらされます。
子どものゲーム機、古いスマートテレビ、数年前に買ったネットワークカメラ。
こうした機器が、知らないうちに脆弱性を抱えているかもしれません。
1.3. アップデートできないと「排除」される
具体的に、どんな形で「排除」が起きるのか見てみます。
インターネット通信を暗号化する「TLS」という技術があります。
古いバージョン(TLS 1.0や1.1)は、もう危険だとわかっています。
だから、2020年代に入ってから、多くのウェブサイトがこれらの古い方式での接続を意図的に拒否するようになりました1。
ただし、機器の性能には限界があります。
古い端末は、新しいTLS 1.2や1.3に対応できません。
古い端末では:
- 新しい暗号化方式を処理する能力がない
- 最新のセキュリティプロトコルに対応できない
- メモリやCPUの性能が足りず、防御機能が動かない
こうなると、もう参加条件を満たせません。
すると、ウェブサイトにアクセスしようとしても「接続できません」と表示されてしまいます。
これは、サイト側が「セキュリティ基準を満たさない端末は、ネットワークに入れません」と宣言しているわけです。
2. アップデートと過去の教訓
これまでの方法があるときに使えなくなるのは、理不尽に感じます。
しかし、このような基準やアップデートの仕組みは、過去の深刻なトラブルを経験して生まれたものです。
2.1. WannaCryランサムウェアの拡散(2017年)
2017年には、WannaCryというランサムウェアが世界中で大流行しました2。
このマルウェアは、Windowsの古い脆弱性「EternalBlue」をを利用して拡散しました。
Microsoftは2か月前にこの脆弱性を修正するアップデートを配信していましたが、すぐにアップデートしていないパソコンも少なくありませんでした。
被害の規模:
- 150か国以上、20万台以上のパソコンが感染
- 病院、鉄道会社、政府機関など、重要インフラも被害に
- イギリスの国民保健サービス(NHS)では、医療システムが停止して救急車の受け入れができなくなった
WannaCryが拡散した理由は、ネットワークの性質にあります。
外部からの攻撃には備えているシステムでも、内部での動作へのチェックは甘くなりがちです。
感染したパソコンは、同じネットワーク内の他のパソコンを自動的に探して、感染を広げます。
会社のネットワーク、学校のネットワーク、病院のネットワーク。
その結果、一台が感染すると、そこを起点に次々と広がっていくんです。
古いパソコンが一台でもネットワークにあると、それが侵入口になってしまいます。
ある病院では、患者のパソコンが感染して、医療記録にアクセスできなくなり、別の病院では、手術が延期されました。
つまり、誰かのパソコンがアップデートされていないことは、命に関わる事態にもなります。
2.2. 古い端末が引き起こしたMiraiボットネット(2016年)
2016年、「Mirai」と呼ばれるマルウェアが世界中で大問題になりました。
何が起きたかというと、古いIoT機器(ネットワークカメラやルーターなど)が次々と乗っ取られて、巨大なボットネットが作られたんです。
その数、50万台以上3。
そして何が起きたか?
この50万台の機器が一斉に、特定のウェブサイトに攻撃を仕掛けました。
DDoS攻撃と呼ばれる手法です。
結果として:
- TwitterやNetflix、Spotifyなど、大手サービスが数時間ダウン4
- 数百万人のユーザーがインターネットサービスを使えなくなった
- 被害額は数億ドル規模
これらの機器は、デフォルトのパスワードが変更されていなかったり、古いソフトウェアで脆弱性が放置されていたりしました。
攻撃者は、こうした「忘れられた機器」を見つけ出して、自動的に乗っ取っていきました。
重要なのは、攻撃に使われた機器の所有者は、自分の機器が攻撃に加担していることに気づいていなかったという点です。
知らないうちに世界中のサーバーへの攻撃に使われていた。
これが、古い端末が引き起こす問題です。
3. オフライン利用は不便
では、インターネットにつながなければよいか、というとそれが難しいケースも増えています。
現代のパソコンやスマートフォンは、インターネット接続を前提としていて、必要な機能が利用できなくなることもあるからです。
3.1. Windows XPの不正コピーとライセンス認証
たとえば、多くのソフトの「アクティベーション(ライセンス認証)」では、インターネット接続が必要になっています。
インターネットに接続しないと利用開始できなかったり、利用できなくなってしまうのです。
Windows XPは、2001年に発売されて大ヒットしました。
でも、不正コピーも大量に出回りました。
インターネットが普及する前、ソフトウェアは簡単にコピーされていました。
一枚のCDから、何十台、何百台にもインストールされる。
メーカーは大きな損失を被りました。
2014年、MicrosoftがWindows XPのサポートを終了した時点でも、世界中で数億台のXPマシンがまだ使われていました5。
その多くが、アップデートされていない状態で、サイバー攻撃の温床になりました。
こうした状況を受けて、Microsoftは Windows XP Service Pack 2から、本格的なアクティベーション(プロダクトキー認証)を導入しました。
アクティベーションの主な目的は、不正コピーの防止ですが、それだけではありません。
正規ユーザーにアクティベーションを義務付けることで、「この人は正規ユーザーだから、セキュリティパッチを送ろう」とメーカーが把握できるようになりました。
3.2. Adobe製品の不正コピーとサブスクリプション
Adobeも同じ問題を抱えていました。
Photoshopやillustratorの不正コピーが世界中に出回り、古いバージョンが何年も使われ続けました。
これらの古いバージョンには、悪意のある画像ファイルを開くと感染するなどの脆弱性が含まれていましたが、不正コピーユーザーには修正が届きませんでした。
結果として、Adobeは Creative Cloudという「サブスクリプションモデル」に移行しました。
常時インターネット接続してユーザーの定期購読ライセンスを確認します。
同時に最新のセキュリティパッチを強制的に配信する仕組みです。
3.3. ユーザーにとっての問題
でも、これはユーザーにとって、ちょっと困る状況を生み出しています。
- インターネット環境がない場所では使えなくなる
- メーカーがサービスを終了したら、ソフトが使えなくなる
過去にはAdobeが古いバージョンのCreative Suiteのアクティベーションサーバーを停止して、正規ユーザーが使えなくなったことがありました。
また、Adobeのサーバーがダウンしてパソコン内のIllustratorなどのソフトまで使えなくなるという事例もありました(2025年11月18日)6。
つまり、お金を払って買ったソフトなのに、完全には自分のものにならないのです。
4. IoT機器が抱えるサポート終了問題
最近、この問題がより深刻になっているのが、IoT機器です。
IoTとは「Internet of Things(モノのインターネット)」のこと。
スマート家電、ネットワークカメラ、スマートロック、スマートスピーカーなど、従来は単独で動作していた家電がネット接続されるようになりました。
スマート家電は便利です。
たとえば、外出先からエアコンを操作できたり、冷蔵庫の中身をスマホで確認できたり。
でも、ネット接続機器は継続的なセキュリティのアップデートが必要です。
普通の冷蔵庫なら10年以上使えます。
でも、ネット接続されたスマート冷蔵庫では、5年後にサポート終了したらどうなるでしょうか?
冷蔵機能は動いても、スマート機能が使えなくなります。
それどころか、セキュリティの脆弱性が残ったまま、家のネットワークに接続され続けることになります。
4.1. IoT機器は管理が難しい
IoT機器は、パソコンやスマホよりも厄介な面があります。
- 台数が多い(家中に何十台もある場合も)
- 管理が難しい(アップデートを忘れやすい)
- 性能が低い機器も多い(安価な製品は特に)
- 常時接続されている
前述のMiraiボットネットは、まさにこうしたIoT機器を狙った攻撃でした。
ネットワークカメラ、ルーター、DVRレコーダーなど、「設置したら忘れられる」機器が次々と乗っ取られました。
4.2. クラウド依存のリスク
さらに、多くのIoT機器は、メーカーのクラウドサービスを経由して動作します。
スマートロックを例に取ると:
- スマホアプリで「解錠」をタップ
- メーカーのクラウドサーバーに指示が送られる
- サーバーが自宅のスマートロックに命令を送る
- ドアが開く
この仕組みだと、メーカーがサービスを終了したら、製品自体は壊れていなくても使えなくなります。
実際、スマート家電メーカーがサービス終了を発表して、ユーザーが困った事例もあります。
5. インターネットという共同体への依存
現代のデバイスとソフトウェアは、二重の意味でネット接続に依存しているんです。
- セキュリティアップデートのための接続
(ネットワーク参加の条件) - ライセンス認証のための接続
(利用権の確認)
どちらか一方でも途絶えると、機能を失ってしまいます。
正直、この構造はユーザーにとって厳しいですよね。
まだ使える端末を手放さなきゃいけない。
お金もかかります。
アクティベーションが必要なソフトは、メーカーの判断一つで使えなくなるリスクを抱えています。
でも、見方を変えると、これはインターネット全体の安全性を守るための仕組みでもあるんです。
冷蔵庫やエアコンは、単独で動作します。
でも、ネット接続機器は違います。
他者との協調動作が前提なんです。
そして、その協調のルール(プロトコル、セキュリティ基準)が、常に進化し続けています。
技術の進歩、新しい脅威の出現に応じて、どんどん更新されていきます。
つまり、ネット接続機器は:
- 個人の所有物でありながら
- 共同体(インターネット)への参加条件を満たし続けなければならない
という、従来の家電にはない特性を持っているんです。
もし古い端末がずっと接続し続けられたら、次のMirai、次のWannaCryが発生し、ネットワーク全体に影響があるような障害が発生してしまいます。
5.1. 所有と共有
現在のパソコンやスマートフォンが壊れていないのに買い替えが必要になるのは、ネットワークの参加条件を満たせなくなるからです。
そして、この条件はやや厳しく感じますが、過去の深刻なトラブルから生まれたものです。
これらの問題を解決するために、
- アクティベーションによる正規ユーザーの把握
- 定期的なアップデートの強制
- 古いプロトコルの意図的な無効化
といった管理の仕組みが導入されました。
私たちは、端末を「所有」していますが、同時にネットワークを「共有」しています。
この二つの関係を理解すると、サポート終了という現象の意味が見えてくるんじゃないでしょうか。
今の仕組みは「むりやり買い替えさせるために作られた」ように感じます。
しかし、それだけではなく、ネットワークという共同体の進歩から利益を享受するには、パソコンやスマートフォンなどの端末側にも性能向上が必要だという理由もあるのです。
「人間はポリス的動物である」という話みたいですね。
- 2018年10月、Apple、Google、Microsoft、Mozillaは共同でTLS 1.0および1.1を2020年3月に廃止すると発表しました(COVID-19により一部延期)。これらのプロトコルには暗号化アルゴリズムの脆弱性があり、BEAST、POODLE、LUCKY 13などの攻撃手法が知られていました。2021年3月、IETFはRFC 8996で正式にTLS 1.0/1.1を非推奨としました。 – IETF officially deprecates TLS 1.0 and TLS 1.1 | The Record from Recorded Future News
- WannaCryは2017年5月12日に発生し、150か国以上、約30万台のコンピュータに感染しました。攻撃はWindows OSの脆弱性「EternalBlue」を悪用し、Microsoftが2か月前に配布した修正パッチが未適用の端末が標的となりました。 – WannaCry ransomware attack – Wikipedia
- Miraiボットネットは約50万〜60万台のIoT機器(主にネットワークカメラ、ルーター、DVRレコーダー)で構成されていました。これらの機器の多くはデフォルトパスワードが変更されておらず、古いファームウェアの脆弱性が放置されていました。 – Inside the infamous Mirai IoT Botnet: A Retrospective Analysis
- 2016年10月21日、MiraiボットネットがDNSプロバイダーDynを標的としたDDoS攻撃により、Twitter、Netflix、Spotify、Reddit、PayPal、Amazon、GitHubなどの主要サイトが数時間にわたりアクセス不能となりました。攻撃トラフィックは最大1.2テラビット/秒に達し、数千万のIPアドレスから同時攻撃が行われました。 – DDoS attacks on Dyn – Wikipedia
- NHS内では2016年時点で42のトラストで数千台のコンピュータがWindows XPを使用しており、攻撃時には約5%のNHS IT資産がWindows XPで稼働していました。Microsoftは2014年にXPのサポートを終了していましたが、WannaCry攻撃後に異例の措置として未サポートシステム向けのパッチを緊急リリースしました。 – The WannaCry attack and the NHS | Emerge Digital
- 【障害解消】「Illustrator」「Premiere」「InDesign」などが起動できない、複数のアドビアプリに問題が発生 – 窓の杜