Microsoft社は、攻撃者がWindows 2000の脆弱性を利用して、コンピュータで暗号化された機密データのコピーを盗み読む可能性があることを認めた。その脆弱性は、Windows 2000に採用されている暗号化ファイルシステム(EFS)機能のクラッシュ回復メカニズムに起因する。 EFSは、暗号化もしくは復号化を行う時に平文のバックアップ・ファイルを自動的に作成する。オリジナルのファイルが適切に暗号化もしくは復号化された場合、FESはバックアップのコピーを削除するが、データが依然としてディスク上に残っていることもあり得る。理由は、多数のOSと同様にWindows 2000は削除されたデータを実際には消去せず、代わりに他のファイルがそのスペースを使用できるようデータの割り当てを取り消すためだ。結果、コンピュータに物理的アクセスできる攻撃者は、低レベルのディスク・エディターや他のツールを使用して削除したデータを盗み読むことができる。Windows 2000の暗号化機能はノート型パソコンが盗まれた場合、ビジネスユーザを保護する目的で設計された。 この脆弱性を発見したのは、Colman Communications Consulting 社のClem Colman 氏だ。同氏は「Windows 2000の環境下では、未使用領域を有効に“ゼロ”にするような“ディスク内容消去”製品は殆どない。そのことが、EFS脆弱性問題をより深刻化させている」と述べた。この問題を解決すため、Microsoft社は管理者が完全に削除したデータをハードディスク上から消去できるようWindows 2000のセキュリティ・ユーティリティをアップデートした。