サイバー攻撃

UEFIを狙うマルウェアとは?特徴や感染経路、確認ポイントまで解説

ドロッパーマルウェア

UEFIを狙うマルウェアは、PCの起動時に動作するUEFI(Unified Extensible Firmware Interface)領域に感染するマルウェアの一種です。従来のマルウェアとは異なり、OSの起動前から動作するため、従来のセキュリティソフトでは検知が難しく、被害が発覚しづらいという特性があります。

本記事では、UEFIを狙うマルウェアの基本的な定義や仕組み、実際に観測された主なインシデントや感染経路を整理し、リスクの全体像を把握するための基礎情報を解説します。

マルウェア感染の痕跡調査・感染経路の特定に対応

UEFIを狙うマルウェアとは

UEFIを狙うマルウェアとは、パソコンのファームウェア領域であるUEFIに感染し、OSよりも先に起動・常駐するタイプの高度なマルウェアです。従来のBIOSに代わるUEFIは、OSのブート(起動)を制御する重要な役割を担っており、この領域に侵入されると、OSやセキュリティソフトが機能する前から攻撃者のコントロールが始まってしまいます。

たとえば、UEFI領域にマルウェアが仕込まれると、PCを再インストールしてもマルウェアが残り続け、知らぬ間に再感染することがあります。これは「Persistence(永続性)」と呼ばれ、APT(高度持続的脅威)攻撃などに多く用いられる特徴でもあります。

UEFIを狙うマルウェアの主なインシデント

UEFIを狙うマルウェアは通常のマルウェアと異なり、OSのセキュリティレイヤーを回避して動作するため、攻撃手法も極めて巧妙です。以下では、UEFIを狙うマルウェアに関連して実際に発生した、または発生が懸念される主なインシデントを紹介します。

ファームウェア改ざんとセキュアブートのバイパス

UEFIにはセキュアブートという安全機構が備わっていますが、脆弱性(例:CVE-2022-21894など)を突かれることで、この機能がバイパスされ、マルウェアの埋め込みが可能となる事例があります。

リークサイトやダークウェブでの流通

BlackLotusやMosaicRegressorといったUEFIマルウェアが、ダークウェブなどで実際に流通していたことが報告されています。国家支援型の標的型攻撃にも利用されたとされ、企業・団体は特に警戒が必要です。

高い権限を持った情報窃取・バックドア機能

UEFIに常駐することでOSのログ記録を回避し、情報窃取・コマンド制御などが実行されます。キーロガー、バックドア、C2(Command and Control)通信といった高度な機能が搭載されるケースもあります。

自己判断で初期化やソフトの再インストールを進めると、感染の原因や範囲を正確に把握するのが難しくなり適切な対応を行えない可能性があります。

当社では、マルウェア感染調査を通じてUEFIへの書き換えや不審な通信の有無、設定改変の履歴などを確認し、端末の状態を客観的に可視化します。必要に応じて、再発防止や報告用に活用できる形でご報告可能です。初期診断は無料で、24時間365日体制で対応しています。

マルウェア感染の痕跡調査・感染経路の特定に対応

UEFIを狙うマルウェアの手口

UEFIを狙うマルウェアは、OSやセキュリティソフトが動作するよりも前の段階から活動を開始するため、一般的な検出ツールでは発見が難しく、検知・駆除をすり抜ける高度な手口が用いられます。

ファームウェアへのマルウェア埋め込み

攻撃者は脆弱性を悪用して、UEFIファームウェア領域にマルウェアを埋め込みます。通常のアンチウイルスではこの領域にアクセスできないため、検知は極めて困難です。

ペイロードダウンロード型のブートキット

ブートローダーに細工を加え、OS起動時に外部のC2サーバーからマルウェアの本体をダウンロードして実行するタイプの攻撃です。これにより感染の痕跡を最小限にとどめることができます。

ルートキットによる永続的なバックドア

UEFI領域に設置されたルートキットがOS起動後も監視や操作を続け、ネットワーク通信の盗聴やファイルの送信などが可能になります。OSのクリーンインストールを行っても消去されず、再感染の原因にもなります。

UEFIを狙うマルウェアの感染経路

UEFIを狙うマルウェアは一般的なメールやファイル経由のマルウェアとは異なり、特殊な経路から侵入します。ここでは代表的な感染パターンを紹介します。

不正なUSBメモリや外部ストレージ経由

OSの起動前にUEFI設定画面にアクセスし、USB等から不正なファームウェアアップデートを実行させることで、マルウェアが仕込まれます。

サプライチェーン攻撃

出荷前の段階で、すでに感染した状態でPCやマザーボードが供給される事例もあります。UEFIレベルでの攻撃は、製造や流通プロセスに紛れて行われることがあります。

ファームウェアの脆弱性を利用した遠隔侵入

OS上で管理者権限を獲得した後、ファームウェア書き換え用のツールを用いてUEFIに不正コードを書き込む方法です。これにより遠隔から感染が成立します。

UEFIを狙うマルウェアに感染した場合の主なサイン

UEFIを狙うマルウェアは見た目上の症状が少ないケースも多いですが、以下のような異変が複数重なる場合、感染を疑う必要があります。

PC起動時の異常(フリーズ・遅延・起動失敗)

OSが起動しない、起動が極端に遅いといった症状は、UEFI領域に問題が発生しているサインである可能性があります。

OS再インストール後も異常が継続する

通常のマルウェアであれば、OSを再インストールすれば消去されるはずですが、それでも異常が続く場合はUEFI領域が感染している可能性が高いです。

セキュリティソフトの異常や無効化

設定が勝手に変わっていたり、ソフト自体が機能しなくなっている場合、UEFIマルウェアによる無効化が行われていることがあります。

不審なネットワーク通信の増加

通信先の不明なIPアドレスへの定期的なアクセスが増加している場合は、マルウェアのC2通信である可能性が考えられます。

身に覚えのない設定変更や管理者権限昇格

管理者ユーザーが突然追加されていたり、ポリシーが変更されている場合、UEFIマルウェアによる遠隔操作が行われている可能性があります。

UEFIを狙うマルウェアへの対策

UEFIを狙うマルウェアの対策には、OSやアプリの更新だけでは不十分です。ファームウェアという特殊な領域に感染する性質から、予防と早期検知の両面での取り組みが必要です。以下に代表的な対策を整理します。

セキュアブートの有効化と改ざんチェック

セキュアブートとは、UEFIが署名されたソフトウェアのみを起動させる仕組みです。これにより、不正なファームウェアやマルウェアの実行を未然に防ぐことができます。

手順
  1. UEFI設定画面に入り、セキュアブートが有効になっているか確認
  2. メーカー公式の方法でUEFIファームウェアの整合性をチェック
  3. 変更履歴がある場合は、正規性を確認し、必要に応じて再設定

ファームウェアやBIOSの定期的アップデート

UEFIの脆弱性が悪用されるケースが多いため、ベンダーから提供されるアップデートを定期的に適用することが重要です。

手順
  1. PCメーカーの公式サイトから最新のUEFI/BIOSアップデートを確認
  2. 正規のアップデート手順に従って適用(USB経由など)
  3. アップデート後、セキュアブートや設定の再確認を行う

EDRなど高度なセキュリティ製品の導入

UEFIを狙うマルウェアのような高度な脅威に対しては、EDR(Endpoint Detection and Response)など、振る舞いを監視するタイプのセキュリティ製品が効果的です。

手順
  1. EDR製品の導入を検討し、自社環境に適したものを選定
  2. 初期設定でファームウェア検知機能を有効化
  3. 異常な挙動があれば、アラートログを即時確認・分析

サイバーセキュリティの専門業者に相談する

UEFIを狙うマルウェアに関連する不審な挙動がある場合、企業や個人での判断には限界があります。特に証拠が消失する恐れがあるファームウェア領域では、専門的な調査と保全が欠かせません。

サイバーセキュリティ専門業者は、感染の有無や侵入経路、被害の範囲を多角的に調査することができます。UEFIのログやメモリダンプ、システムのブートプロセス全体を対象に、正確な診断が可能です。

私たちデジタルデータフォレンジックでは、官公庁・上場企業・捜査機関等からの依頼実績を活かし、UEFIを狙うマルウェアを含む高度なインシデントに対応しています。初動対応は最短15分、24時間365日体制でご相談を受け付けております。

マルウェア感染の痕跡調査・感染経路の特定に対応

詳しく調べる際はフォレンジック調査会社に相談を

サイバー攻撃、不正アクセス、マルウェア感染のような問題が発生した場合、どのような経路で、どのような情報が漏えいしたのか、被害の全容を正確に把握する必要があります。適切な調査によって原因究明を行うためにも、フォレンジック調査の専門家に相談することが重要です。

特に、法的手続きが絡むケースや被害が広範囲に及ぶ場合は、専門家の力を借りることで被害の最小化と信頼性の高い証拠の収集が可能です。

>情報漏えい時の個人情報保護委員会への報告義務とは?詳しく解説

当社では、インシデント対応のプロが初動対応から、専門設備でのネットワークや端末の調査・解析、調査報告書の提出、ならびに報告会によって問題の解決を徹底サポートします。

\最短3分でお問合せ完了!法人様は即日Web打合せOK/

電話で相談するメールで相談する

デジタルデータフォレンジックの強み

デジタルデータフォレンジックは、迅速な対応と確実な証拠収集で、お客様の安全と安心を支える専門業者です。デジタルデータフォレンジックの強みをご紹介します。

累計相談件数39,451件以上のご相談実績

官公庁・上場企業・大手保険会社・法律事務所・監査法人等から個人様まで幅広い支持をいただいており、累積39,451件以上(※1)のご相談実績があります。また、警察・捜査機関から累計395件以上(※2)のご相談実績があり、多数の感謝状をいただいています。
(※1)集計期間:2016年9月1日~
(※2)集計機関:2017年8月1日~

国内最大規模の最新設備・技術

自社内に40名以上の専門エンジニアが在籍し、14年連続国内売上No.1のデータ復旧技術(※3)とフォレンジック技術でお客様の問題解決をサポートできます。多種多様な調査依頼にお応えするため、世界各国から最新鋭の調査・解析ツールや復旧設備を導入しています。
(※3)第三者機関による、データ復旧サービスでの売上の調査結果に基づく。(2007年~2017年)

24時間365日スピード対応

緊急性の高いインシデントにもいち早く対応できるよう24時間365日受付しております。

ご相談から最短30分で初動対応のWeb打合せを開催・即日現地駆けつけの対応も可能です。(法人様限定)自社内に調査ラボを持つからこそ提供できる迅速な対応を多数のお客様にご評価いただいています。

デジタルデータフォレンジックでは、相談から初期診断・お見積りまで24時間365日体制で無料でご案内しています。今すぐ専門のアドバイザーへ相談することをおすすめします。

調査の料金・目安について

まずは無料の概算見積もりを。専門のアドバイザーがお客様の状況を伺い、概算の見積りと納期をお伝えいたします。
機器を来社お持込み、またはご発送頂ければ、無料で正確な見積りのご提出が可能です。
まずはお気軽にお電話下さい。

【法人様限定】初動対応無料(Web打ち合わせ・電話ヒアリング・現地保全)

❶無料で迅速初動対応

お電話でのご相談、Web打ち合わせ、現地への駆け付け対応を無料で行います(保全は最短2時間で対応可能です。)。

❷いつでも相談できる

365日相談・調査対応しており、危機対応の経験豊富なコンサルタントが常駐しています。

❸お電話一本で駆け付け可能

緊急の現地調査が必要な場合も、調査専門の技術員が迅速に駆け付けます。(駆け付け場所によっては出張費をいただく場合があります)

よくある質問

調査費用を教えてください。

対応内容・期間などにより変動いたします。
詳細なお見積もりについてはお気軽にお問い合わせください。
専門のアドバイザーがお客様の状況を伺い、概算の見積りと納期をお伝えいたします。

土日祝も対応してもらえますか?

可能です。当社は特定の休業日はございません。緊急度の高い場合も迅速に対応できるように、365日年中無休で対応いたしますので、土日祝日でもご相談下さい。

匿名相談は可能でしょうか?

もちろん可能です。お客様の重要なデータをお取り扱いするにあたり、当社では機密保持誓約書ををお渡しし、機器やデータの取り扱いについても徹底管理を行っております。また当社では、プライバシーの保護を最優先に考えており、情報セキュリティの国際規格(ISO24001)およびPマークも取得しています。法人様、個人様に関わらず、匿名での相談も受け付けておりますので、安心してご相談ください。

この記事を書いた人

デジタルデータフォレンジックエンジニア

デジタルデータフォレンジック
エンジニア

累計ご相談件数39,451件以上のフォレンジックサービス「デジタルデータフォレンジック」にて、サイバー攻撃や社内不正行為などインシデント調査・解析作業を行う専門チーム。その技術力は各方面でも高く評価されており、在京キー局による取材実績や、警察表彰実績も多数。

電話で相談するメールで相談する
フォームでのお問い合わせはこちら
  • 入力
  • 矢印
  • 送信完了
必 須
任 意
任 意
任 意
必 須
必 須
必 須
必 須
必 須
必 須
簡易アンケートにご協力お願いいたします。(当てはまるものを選択してください) 
 ハッキングや情報漏洩を防止するセキュリティ対策に興味がある
 社内不正の防止・PCの監視システムに興味がある