Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。
[Security NEXT Special PR]

【特別企画】サイバー攻撃の標的はOS以下のレイヤーへ - 求められる「信頼たる端末」

ハードウェアやファームウェアにマルウェアが感染した場合も、端末の動作が表面的には正常に見えることが多く、被害へ気付きにくい上、仮に発見できたとしても除去が難しいなど厄介だ。

一般的なマルウェアであれば、ストレージの初期化や「OS」の再インストールによって復旧が可能だ。しかしながら、ファームウェアに潜り込むマルウェアは除去が難しく、特別な対策が必須となる。こうした事情も攻撃を後押しする理由となっている。

徐々に現実味が増すファームウェアに対する攻撃

「侵害後に見つかりにくい」など攻撃者にとって魅力はあるものの、少し前までファームウェアに対する攻撃が注目を集めることはそれほど多くなかった。

ファームウェアを不正に操作するには、ハードウェアやブートシーケンス、署名検証機構など、従来の攻撃対象とされてきたOSとは異なる高度な知識と技術が求められる。攻撃側のコストは大きく、得られるメリットに比べてハードルが高かったことも理由のひとつだろう。

20250526_ad_hp_001.jpg
木下氏

しかし、ここにきて状況は変化しており、ハードウェアの信頼を揺るがすような攻撃が展開されるようになってきたと日本HPでセキュリティエバンジェリストを務めるワークフォースソリューション事業本部の木下和紀エドワルド氏は指摘する。

政治、経済を含め、グローバルでコンピューティングへの依存度が高まり、活発に諜報活動を展開する国家も現れ、経済安全保障を脅かすようになった。サイバー犯罪が巨大な利益をもたらすようになった今日、攻撃の研究に多くのコスト、リソースが費やされるようになっている。

皮肉なことに「EDR」や「ゼロトラスト」などOSやアプリケーションレベルにおける対策の強化が進み、攻撃の難易度が上昇している背景もあるだろう。攻撃者側にあらたな攻撃手法を探る動きが進み、標的となる組織へ長期にわたって潜伏したり、インフラ破壊を目的とする攻撃のニーズが増加していることも相まって、攻撃者の技術力も向上している。

ブラックマーケットにおいて高度なファームウェア攻撃ツールが出回っているとの話も出ており、ファームウェアレベルの汚染も「特別な話」ではなくなりつつある。

すでに具体的な攻撃事例も報告されている。2018年には、UEFI領域を書き換え、再インストールしても感染状態が続く「LoJax」が確認された。また2022年にもセキュアブートを回避し、UEFIブートプロセスに潜むブートキットの「BlackLotus」なども明らかとなっている。

(提供:日本HP - 2025/05/28 ) このエントリーをはてなブックマークに追加

PR

関連記事

キャビネットで管理していた心理相談予約簿が所在不明 - 熊本市
海外グループ会社でランサム被害、詳細は調査中 - 山一電機
制服の受け渡し連絡メールで誤送信 - カンコー学生服
廃棄予定PCの紛失判明、約8カ月倉庫で保管 - 東京モノレール
サイバー攻撃で電子カルテ停止、外来診療は再開 - 市立奈良病院
「Apache ActiveMQ」にRCE脆弱性 - 悪用が確認され「KEV」にも登録
インシデント件数が24%減 - GitHub悪用の標的型攻撃も
「MOVEit WAF」に検知回避の深刻な脆弱性 - 早急な対策を
まもなくGW - 長期休暇前にセキュリティ対策状況の点検を
「Firefox 150」を公開 - 41件の脆弱性を修正