This means we do not rely on the secrecy of source code for the security of products, and our threat models assume that attackers have knowledge of source code. So viewing source code isn’t tied to elevation of risk. (前略)我々は製品のセキュリティにおいてソースコードの秘匿性に依拠しておらず、 我々の脅威モデルは攻撃者がソースコードの知識を持っていると仮定しています。 したがって、ソースコードを閲覧されることがリスクを高めることはありません。
優秀なリバースエンジニアリングツールの登場で (スコア:0)
最近は実行ファイルを逆アセンブルして可読性の高いソースコードを得るハードルが低くなってきたので相対的にオリジナルのソースコードの価値が下がってる気がする。
昔は「ソースコードを見られた! 大変だ、知財を侵害された上に、脆弱性も発見されるかもしれない」だったのが今は「へー。あ、そう」って感じ。
Re:優秀なリバースエンジニアリングツールの登場で (スコア:1)
Microsoft自身がブログ [microsoft.com]で、ソースコードを見られても影響ないって言っていますね。
This means we do not rely on the secrecy of source code for the security of products,
and our threat models assume that attackers have knowledge of source code.
So viewing source code isn’t tied to elevation of risk.
(前略)我々は製品のセキュリティにおいてソースコードの秘匿性に依拠しておらず、
我々の脅威モデルは攻撃者がソースコードの知識を持っていると仮定しています。
したがって、ソースコードを閲覧されることがリスクを高めることはありません。