MS、6月の月例パッチでブートキット型マルウェアによる乗っ取りに対応

Lance Whitney (Special to ZDNET.com) 翻訳校正: 緒方亮 吉武稔夫 (ガリレオ)

2025-06-12 09:59

 Microsoftの月例更新プログラム「Patch Tuesday」でリリースされる修正パッチのインストールをサボることもあるという「Windows」ユーザーも、6月のパッチはインストールするべきだ。この最新パッチでは、ブートキット型マルウェアで攻撃者がPCを制御できるようになる恐れのある脆弱性が修正されているからだ。

 Binarlyのセキュリティ研究者でこの脆弱性を発見したAlex Matrosov氏によると、共通脆弱性識別子「CVE-2025-3052」が割り当てられたこの「Secure Boot」バイパスの脆弱性は深刻なものだという。同氏はこの脆弱性について、6月10日に公開したBinarlyのブログ記事で、MicrosoftのSecure Bootを悪用するメモリー破損の問題だと説明している。

 Matrosov氏は、「攻撃側はこの脆弱性を悪用することで、起動プロセス中に未署名のコードを実行できる。これによりSecure Bootを実質的に回避することができ、システムの『信頼チェーン(chain of trust)』を侵害する」として、「攻撃側のコードは、OSが読み込まれる前に実行されることから、ブートキットをインストールしてOSレベルのセキュリティ防御を形骸化させる」と述べている。

巧妙で危険なマルウェア

 ブートキット型マルウェアは特に巧妙で危険なマルウェアだ。PCが起動する前に実行されるため、通常のセキュリティ保護策をすり抜けて検知を回避できる。それだけでなく、この種のマルウェアは攻撃側によるPCの制御を可能にし、PCに別のマルウェアを感染させたり、秘密情報にアクセスしたりすることさえある。

 皮肉なことに、MicrosoftがSecure BootをWindows搭載PCに実装したのは、起動中にマルウェアが読み込まれるのを防ぐためだった。Secure Bootは、BIOSに代わる最新のファームウェア「Unified Extensible Firmware Interface」(UEFI)を採用したPCで提供されている。

 しかし、今回のケースは、攻撃側がMicrosoftのサードパーティー証明書によって脆弱なUEFIアプリケーションに署名し、実質的に実行の白紙委任状を得ることで、Secure Bootを回避できるようになるというものだ。実際の攻撃にはまだ悪用されていない脆弱性だが、脆弱なアプリケーションは2022年末から存在していた。そのアプリケーションはセキュリティ情報サイト「VirusTotal」にアップロードされており、Matrosov氏は今回、そこでこの脆弱性を発見した。

PCを保護するには

 幸い、Microsoftから修正パッチが公開された。「Windows 10」「Windows 11」のいずれも、「設定」で「Windows Update」を選択してから、最新の更新プログラムをダウンロードしよう。再起動すると、PCが保護された状態になる。

提供:Elyse Betters Picaro / ZDNET
提供:Elyse Betters Picaro / ZDNET

この記事は海外Ziff Davis発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]