BIOSに隠れて常駐する高度な新型マルウェア「Shade BIOS」の脅威:セキュリティニュースアラート
FFRIセキュリティの松尾和輝氏がBIOS上でOSに依存せず動作するマルウェア「Shade BIOS」についてBlack Hat USA 2025で発表する。Shade BIOSは、BIOSの環境をOS起動後も維持し、従来のUEFIマルウェアを超える検出困難な構造を持つ。
FFRIセキュリティのセキュリティ研究者である松尾和輝氏が米国で開催されるセキュリティカンファレンス「Black Hat USA 2025」において、BIOS上で動作するマルウェア「Shade BIOS」に関する発表を行うことが明らかになった。米国のセキュリティメディア「Dark Reading」が先行して報じており、発表は現地時間2025年8月6日に予定されている。
OSに依存しないマルウェア、Shade BIOSとは
Shade BIOSは、従来のUEFIルートキットやブートキットとは異なり、OSとの連携を前提としない点に特徴がある。
通常、UEFIマルウェアは起動時にOSより先に動作するが、最終的にはOS上での動作やAPIを通じた通信、データ操作に依存する。これにより、エンドポイント検出応答(EDR)や拡張検出と応答(XDR)といったセキュリティ製品の検知対象となる可能性が残る。
松尾氏らが提唱するShade BIOSは、BIOSの環境をOS起動後のランタイムまで維持し、その内部でマルウェアを完全に動作させる仕組みだ。UEFIが通常破棄するはずのBIOS領域を意図的に保持し、UEFIがOSローダーに渡すメモリマップを改ざんすることでBIOSの機能を維持したままマルウェアの実行が可能になる。この仕組みにより、OSやその上で動作する全てのセキュリティ対策を迂回する構造だ。
Shade BIOSは、BIOS内で独自のメモリ管理やデバイス制御機構を備えており、攻撃者にとってはOSとは別の「隠れた実行環境」として機能する。ファイル作成などの処理もWindowsのAPIを使うのではなく、BIOSのディスクI/Oプロトコルで実行される。この構造ではマルウェアがBIOSレベルで独立して動作するため、OSの協力を必要としない。
既存のUEFIマルウェアと比べて、Shade BIOSはバイナリの改変やフックといった複雑な処理を必要とせず、従来のUEFIブートキットと比べて実装が簡素化できる可能性があると松尾氏は同メディアに述べている。UEFIが業界共通の仕様のため、Shade BIOSはハードウェアに依存せず、幅広い機種で動作可能という点も注目されている。
このようなマルウェアの検出は従来のセキュリティ製品では困難であり、システムのメモリを起動中に手動でダンプし、コードを調査する必要がある。松尾氏はこの検出手法についても発表内で取り上げ、オープンソースツール「Kraftdinner」を使った実演も予定する。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
Excelの外部リンク無効化へ Microsoftがセキュリティ強化に向けた新方針
Microsoftは2025年10月から、Excelにおいてブロック対象のファイル形式への外部リンクをデフォルトで無効化する仕様を段階的に導入する。業務フローへの影響を避けるため早期の対応が推奨されている。
結局どうすればいい? 二要素認証の安全神話を打ち砕くヤバイ攻撃を解説
「二要素認証を使っていれば安心」と思っていませんか? 最新の攻撃が登場したことで実は今、その“安全神話”が崩れ、正しい対策をしているつもりでも突破される事例が多数報告されています。では、どうすればいいのかを筆者と共に考えましょう。
全世界のPCの約4分の1が感染 悪夢のシナリオを回避する方法はあるか?
Munich ReとCyberCubeによる調査では世界規模のマルウェア攻撃が発生した場合、世界中のPCの約4分の1が感染することが分かった。悪夢のシナリオを回避する方法はあるのか。
TP-Link製NVRとルーターに深刻な脆弱性 サポート終了製品も含まれるため要注意
TP-LinkのNVRおよびルーターに深刻な脆弱性が確認された。NVRはOSコマンドインジェクションによって不正に制御される恐れがあり、ルーターにはクリックジャッキングの脆弱性が存在する。後者はサポート終了により使用中止が推奨されている。