Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。
[Security NEXT Special PR]

【特別企画】サイバー攻撃の標的はOS以下のレイヤーへ - 求められる「信頼たる端末」

ハードウェアやファームウェアにマルウェアが感染した場合も、端末の動作が表面的には正常に見えることが多く、被害へ気付きにくい上、仮に発見できたとしても除去が難しいなど厄介だ。

一般的なマルウェアであれば、ストレージの初期化や「OS」の再インストールによって復旧が可能だ。しかしながら、ファームウェアに潜り込むマルウェアは除去が難しく、特別な対策が必須となる。こうした事情も攻撃を後押しする理由となっている。

徐々に現実味が増すファームウェアに対する攻撃

「侵害後に見つかりにくい」など攻撃者にとって魅力はあるものの、少し前までファームウェアに対する攻撃が注目を集めることはそれほど多くなかった。

ファームウェアを不正に操作するには、ハードウェアやブートシーケンス、署名検証機構など、従来の攻撃対象とされてきたOSとは異なる高度な知識と技術が求められる。攻撃側のコストは大きく、得られるメリットに比べてハードルが高かったことも理由のひとつだろう。

20250526_ad_hp_001.jpg
木下氏

しかし、ここにきて状況は変化しており、ハードウェアの信頼を揺るがすような攻撃が展開されるようになってきたと日本HPでセキュリティエバンジェリストを務めるワークフォースソリューション事業本部の木下和紀エドワルド氏は指摘する。

政治、経済を含め、グローバルでコンピューティングへの依存度が高まり、活発に諜報活動を展開する国家も現れ、経済安全保障を脅かすようになった。サイバー犯罪が巨大な利益をもたらすようになった今日、攻撃の研究に多くのコスト、リソースが費やされるようになっている。

皮肉なことに「EDR」や「ゼロトラスト」などOSやアプリケーションレベルにおける対策の強化が進み、攻撃の難易度が上昇している背景もあるだろう。攻撃者側にあらたな攻撃手法を探る動きが進み、標的となる組織へ長期にわたって潜伏したり、インフラ破壊を目的とする攻撃のニーズが増加していることも相まって、攻撃者の技術力も向上している。

ブラックマーケットにおいて高度なファームウェア攻撃ツールが出回っているとの話も出ており、ファームウェアレベルの汚染も「特別な話」ではなくなりつつある。

すでに具体的な攻撃事例も報告されている。2018年には、UEFI領域を書き換え、再インストールしても感染状態が続く「LoJax」が確認された。また2022年にもセキュアブートを回避し、UEFIブートプロセスに潜むブートキットの「BlackLotus」なども明らかとなっている。

(提供:日本HP - 2025/05/28 ) このエントリーをはてなブックマークに追加

PR

関連記事

MFA基盤管理製品「RSA AM」にセキュリティアップデート
「LogStare Collector」に複数の脆弱性 - 最新版へ更新を
「Apache Syncope」に脆弱性 - 内部DB構成でPW特定のおそれ
国会図書館のシステム開発環境から個人情報が流出した可能性
IT資産管理製品「MaLion」のWindows向けエージェントに深刻な脆弱性
ランサム感染でサーバ障害、調査や復旧実施 - YAC子会社
病院向け月刊誌に患者の個人情報 - 石川県の公立病院
図書館読み聞かせボランティア向けのメールで誤送信 - 柏崎市
医療者向け会員サービスで個人情報が閲覧可能に - 権限設定ミス
NASがランサム被害、個人情報流出の可能性 - 順大