マルウェア
ファームウェアマルウェア
別称: ファームウェアインプラント, OS 下層マルウェア
定義
BIOS/UEFI、NIC、ストレージ、周辺機器などの機器ファームウェアに潜伏する悪意ある実装で、OS の再インストールや多くのエンドポイント対策を生き延びる。
ファームウェアマルウェアは、ハードウェアの初期化と動作を司る低レベルコードに常駐し、OS よりも下の層に存在します。ファームウェアはスキャンされることが少なく、書き換え可能なフラッシュに格納されているため、ディスク消去や OS 再インストール、場合によっては別コンポーネントを標的にしたディスク交換さえも生き延びることがあります。脅威の例としては、UEFI ブートキット、悪意ある HDD/SSD ファームウェア、NIC への実装、管理コントローラのバックドアなどがあります。初期感染には通常、物理アクセス、サプライチェーン侵害、フラッシュ書き換えのためのカーネル権限が必要です。対策としては、セキュアブート、署名付きファームウェア更新、Measured Boot と TPM 検証、ベンダー提供のファームウェア整合性チェックツール、ハードウェアの信頼の起点、厳格なサプライチェーン管理などが挙げられます。
例
- Sednit/APT28 に帰属される UEFI 実装 LoJax。
- SPI フラッシュからロードされる MoonBounce ファームウェア実装。
関連用語
UEFI ルートキット
UEFI ファームウェアに植え込まれ、OS より前に読み込まれ、ディスク消去後も残り、多くのエンドポイント保護を回避するルートキット。
BIOS ルートキット
レガシー BIOS ファームウェアに感染し、OS より前に実行されることで OS 下層に深く持続化するルートキット。
ブートキット
MBR、VBR、UEFI などの起動プロセスを感染させ、OS より前に動作して持続的かつ高権限の制御を獲得するマルウェア。
ルートキット
OS や機器上で高い権限を取得・維持しつつ、その存在を一般的な検知ツールから隠蔽するステルス型マルウェア。
サプライチェーン攻撃
信頼されたサードパーティのソフトウェア・ハードウェア・サービス提供者を侵害し、その下流顧客に到達する攻撃。
Advanced Persistent Threat (APT)
Advanced Persistent Threat (APT) — definition coming soon.