HybridPetya ランサムウェア: UEFI Secure Boot 回避の脅威

HybridPetya ランサムウェア: UEFI Secure Boot 回避の脅威

2025年9月15日 | ESET セキュリティレポート

HybridPetyaの概要

影響レベル:高リスク(CVSS 8.2)

2025年9月、ESETの研究者が「HybridPetya」と呼ばれる新型ランサムウェアを発見しました。これは、2016〜2017年に猛威を振るった「Petya」「NotPetya」マルウェアに着想を得たもので、Windowsの起動を妨害し、復旧手段を提供しない破壊的な性質を持っています。

priority_high 今すぐ必要な対応

  • Windows更新: 2025年1月のセキュリティパッチ(CVE-2024-7344対応)を適用
  • UEFIファームウェア確認: マザーボードメーカーの最新ファームウェアを適用
  • バックアップ: 重要データのオフラインバックアップを定期的に実施
脆弱性の詳細情報 (CVE-2024-7344)

脆弱性の概要

  • CVE番号: CVE-2024-7344
  • 発見日: 2024年
  • 影響範囲: Howyar製「Reloader」UEFIアプリケーション
  • 攻撃手法: UEFI Secure Bootの署名検証バイパス
  • 深刻度: 高(CVSS 8.2)

想定される被害

  • システム起動の完全な妨害
  • ファイルシステム(MFT)の暗号化
  • データ復旧不能
  • ランサム要求($1,000相当のビットコイン)

被害状況ダッシュボード

ランサムウェア攻撃の推移(2020-2025)
合計:1350
平均:225
データソース: ESET レポート
検出された攻撃数
0
2025年9月時点
影響を受けたデバイス数
0
2025年9月時点
デバイス影響
UEFI+GPT構成のWindowsデバイスが標的。未確認の被害。
パッチ適用率
80%
2025年9月時点
対策進捗
2025年1月パッチ適用率。早期適用が推奨。
地域別脅威分布
合計:500
平均:125
データソース: ESET 推定
攻撃タイプの内訳
合計:1000
平均:250
データソース: ESET 推定
システム構成の影響度
合計:300
平均:75
データソース: ESET 推定
被害の種類
合計:100
平均:20
データソース: ESET 推定

世界の脅威マップ

HybridPetyaの潜在的脅威分布を地域別に表示(推定データ)

インシデント対応タイムライン

脆弱性発見

2024年 - ESETによりCVE-2024-7344(Howyar「Reloader」)が発見

影響範囲調査

2024年後半 - UEFI+GPT構成のWindowsデバイスが影響を受けることを確認

パッチ開発・リリース

2025年1月 - Microsoftがセキュリティパッチをリリース、脆弱なバイナリを除外

HybridPetya検出

2025年9月 - ESETがHybridPetyaのPoCを確認、攻撃未確認

タイムラインを操作してインシデント対応の流れを確認できます

技術的詳細と攻撃シナリオ

bug_report 脆弱性の技術的詳細

項目内容
CVE番号CVE-2024-7344
攻撃タイプUEFI Secure Boot 署名検証バイパス
影響コンポーネントHowyar製「Reloader」UEFIアプリケーション
CVSS スコア8.2(高)
攻撃ベクターローカル(管理者権限または物理アクセス)

UEFI Secure Bootとは

UEFI Secure Bootは、起動時に署名済みの信頼できるコードのみを実行することで、マルウェアの侵入を防ぐ仕組みです。OSが起動する前の段階で、ブートローダーやドライバの署名を検証します。

脆弱性の本質

CVE-2024-7344は、Howyar社製「Reloader」に存在する設計ミスに起因します。「Reloader」は、EFIシステムパーティション内の固定パス(例:\EFI\Howyar\Reloader\)にある実行ファイル(例:ReloaderPayload.efi)を署名検証なしで実行します。攻撃者がこのパスに未署名の悪意あるコードを配置すれば、Secure Bootが有効でも無条件に実行されてしまいます。

使用されているのは、標準のLoadImageStartImage関数ではなく、独自のPEローダー。このローダーは、cloak.datなどのファイルから直接UEFIバイナリを読み込み、署名の有無に関係なく実行します。実行はOS起動前に行われるため、完全な権限でのコード実行が可能です。

改ざん対象のファイル

  • config: 暗号化フラグ、鍵、nonce、被害者IDを格納
  • verify: 復号鍵の検証に使用
  • counter: 暗号化進捗を追跡
  • bootmgfw.efi.old: 元のブートローダーのバックアップ
  • cloak.dat: XOR処理されたブートキット(Secure Boot回避用)

security 攻撃シナリオ

HybridPetyaの攻撃は以下の流れで進行します:

  1. UEFI+GPT構成の検出: システムがUEFI+GPT構成であることを確認
  2. ブートキットの展開: EFIパーティションにブートキットを配置、cloak.datに難読化されたコードを格納
  3. ブートローダーの改ざん: 正規のbootmgfw.efibootmgfw.efi.oldにバックアップし、脆弱なreloader.efiに置換
  4. 強制再起動: 偽のブルースクリーン(BSOD)を表示し、再起動を誘導
  5. MFT暗号化: 再起動後、MFTクラスタをSalsa20暗号で暗号化
  6. 偽CHKDSK表示: システム修復を装う偽のCHKDSKメッセージを表示
  7. ランサムノート表示: $1,000相当のビットコインを要求

復号プロセス

被害者が支払いを行うと、32文字の復号キーが提供され、元のブートローダーが復元され、暗号化されたクラスタが復号されます。

# 攻撃例(簡略化)
# 1. EFIパーティションにアクセス
copy malicious_ReloaderPayload.efi \EFI\Howyar\Reloader\
# 2. ブートローダーを改ざん
move bootmgfw.efi bootmgfw.efi.old
copy reloader.efi bootmgfw.efi
# 3. 再起動でブートキット実行
shutdown /r /t 0

help_outline よくある質問

HybridPetyaの影響を受けているか確認する方法は?

UEFI+GPT構成のWindowsデバイスを使用している場合、2025年1月以前のセキュリティパッチ未適用のシステムが影響を受ける可能性があります。Windows Updateとファームウェアのバージョンを確認してください。

パッチ適用にかかる時間はどの程度ですか?

システム規模によりますが、Windows UpdateとUEFIファームウェアの更新を合わせて通常30分〜1時間程度です。事前にバックアップを作成してください。

攻撃を受けた場合の復旧方法は?

オフラインバックアップからシステムを復元し、Microsoftの公式サポートまたはセキュリティ専門家に相談してください。ランサム支払いは推奨されません。

防御策とベストプラクティス

🔄

update ソフトウェア更新

WindowsおよびUEFIファームウェアを最新バージョンに保ち、2025年1月のセキュリティパッチを適用しましょう。

💾

backup オフラインバックアップ

重要データを定期的にオフライン(外付けHDD、NASなど)にバックアップしましょう。

🔐

security セキュリティ意識

不審なリンクや添付ファイルを避け、セキュリティ教育を受講しましょう。

🛡️

security EFIパーティション保護

EFIシステムパーティションへの不正アクセスを監視し、書き込み保護を導入しましょう。

📊

monitor ログ監視

UEFIおよびOSのログを定期的に監視し、異常なアクティビティを検出しましょう。

🔒

lock アクセス制御

管理者権限を制限し、二要素認証を導入しましょう。

🧹

cleaning_services セキュアなUEFI開発

UEFIアプリケーションで署名検証を徹底し、固定パスの使用を避けましょう。

🔍

security セキュリティテスト

UEFIコードに対し、定期的なセキュリティスキャンやペネトレーションテストを実施しましょう。

📋

code セキュアコーディング

UEFI開発において、Microsoftのセキュリティガイドラインに従いましょう。

セキュリティチェックリスト

0%

チェックリストを完了してセキュリティレベルを向上させましょう