Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。
[Security NEXT Special PR]

【特別企画】サイバー攻撃の標的はOS以下のレイヤーへ - 求められる「信頼たる端末」

ハードウェアやファームウェアにマルウェアが感染した場合も、端末の動作が表面的には正常に見えることが多く、被害へ気付きにくい上、仮に発見できたとしても除去が難しいなど厄介だ。

一般的なマルウェアであれば、ストレージの初期化や「OS」の再インストールによって復旧が可能だ。しかしながら、ファームウェアに潜り込むマルウェアは除去が難しく、特別な対策が必須となる。こうした事情も攻撃を後押しする理由となっている。

徐々に現実味が増すファームウェアに対する攻撃

「侵害後に見つかりにくい」など攻撃者にとって魅力はあるものの、少し前までファームウェアに対する攻撃が注目を集めることはそれほど多くなかった。

ファームウェアを不正に操作するには、ハードウェアやブートシーケンス、署名検証機構など、従来の攻撃対象とされてきたOSとは異なる高度な知識と技術が求められる。攻撃側のコストは大きく、得られるメリットに比べてハードルが高かったことも理由のひとつだろう。

20250526_ad_hp_001.jpg
木下氏

しかし、ここにきて状況は変化しており、ハードウェアの信頼を揺るがすような攻撃が展開されるようになってきたと日本HPでセキュリティエバンジェリストを務めるワークフォースソリューション事業本部の木下和紀エドワルド氏は指摘する。

政治、経済を含め、グローバルでコンピューティングへの依存度が高まり、活発に諜報活動を展開する国家も現れ、経済安全保障を脅かすようになった。サイバー犯罪が巨大な利益をもたらすようになった今日、攻撃の研究に多くのコスト、リソースが費やされるようになっている。

皮肉なことに「EDR」や「ゼロトラスト」などOSやアプリケーションレベルにおける対策の強化が進み、攻撃の難易度が上昇している背景もあるだろう。攻撃者側にあらたな攻撃手法を探る動きが進み、標的となる組織へ長期にわたって潜伏したり、インフラ破壊を目的とする攻撃のニーズが増加していることも相まって、攻撃者の技術力も向上している。

ブラックマーケットにおいて高度なファームウェア攻撃ツールが出回っているとの話も出ており、ファームウェアレベルの汚染も「特別な話」ではなくなりつつある。

すでに具体的な攻撃事例も報告されている。2018年には、UEFI領域を書き換え、再インストールしても感染状態が続く「LoJax」が確認された。また2022年にもセキュアブートを回避し、UEFIブートプロセスに潜むブートキットの「BlackLotus」なども明らかとなっている。

(提供:日本HP - 2025/05/28 ) このエントリーをはてなブックマークに追加

PR

関連記事

「個人情報を考える週間」がスタート - 「うっかり」から「しっかり」へ
キヤノン製「Sateraシリーズ」の一部モデルなどにRCE脆弱性
「Interop Tokyo 2024」が6月開催 - テーマ「社会に浸透するAIとインターネット」
会員情報照会機能に大量アクセス、情報流出か - 健康食品販売会社
都立図書館のメルアカに大量の不達メール - 不正アクセスか
グループサーバでランサム被害、業務停止など影響も - レゾナック
キヤノン製プリンタや複合機に「passback攻撃」のおそれ - 200モデル以上に影響
個人情報含むUSBメモリが鞄ごと盗難 - 盛岡ガス燃料
情報解禁前資料を第三者へメールで誤送信 - 読売テレビ
「Thunderbird」に複数脆弱性 - ブラウザ閲覧で影響