Webエンジニア向けプログラミング解説動画をYouTubeで配信中!
▶ チャンネル登録はこちら

【ITニュース解説】New HybridPetya Ransomware Bypasses UEFI Secure Boot With CVE-2024-7344 Exploit

2025年09月12日に「The Hacker News」が公開したITニュース「New HybridPetya Ransomware Bypasses UEFI Secure Boot With CVE-2024-7344 Exploit」について初心者にもわかりやすく解説しています。

作成日: 更新日:

ITニュース概要

新型ランサムウェア「HybridPetya」が発見された。これは、既知のPetyaに似ており、UEFI Secure BootをCVE-2024-7344の脆弱性を利用して回避する能力を持つ。この脆弱性は既に修正されている。

ITニュース解説

サイバーセキュリティの世界では、常に新たな脅威が生まれ、既存の防御をすり抜けようと進化を続けている。最近、サイバーセキュリティ研究者たちによって「HybridPetya」と呼ばれる新しいランサムウェアが発見され、その巧妙な手口が注目されている。このランサムウェアは、かつて世界中で甚大な被害をもたらした悪名高い「Petya」や「NotPetya」といったマルウェアと多くの類似点を持つ一方で、さらに高度な攻撃能力を身につけている。特に重要なのは、最新のPCに搭載されている「UEFI Secure Boot」という強固なセキュリティ機構を、ある脆弱性を利用してバイパスしてしまう点だ。

まず、この脅威を理解するために、いくつかの基本的な概念から説明する。ランサムウェアとは、悪意のあるソフトウェアの一種で、感染したコンピューター内のファイルやシステム全体を暗号化し、その復号と引き換えに金銭(身代金)を要求する攻撃手法を指す。もし身代金を支払わなければ、データは永遠に失われるか、公開されてしまう恐れがある。PetyaやNotPetyaは、過去に大規模な感染を引き起こし、多くの企業や組織に多大な損害を与えたことで知られている。HybridPetyaは、これらのマルウェアが持つ攻撃の仕組みを受け継ぎつつ、さらに進化を遂げた亜種と見なされている。

次に、「UEFI」と「Secure Boot」について解説する。現代のPCの多くは、起動時に「UEFI(Unified Extensible Firmware Interface)」というソフトウェアを実行する。これは、PCの電源を入れた際に最初に動作し、OS(WindowsやmacOSなど)を起動するための準備を行うプログラムである。従来の「BIOS」に代わるもので、より高速な起動や大容量ストレージのサポート、ネットワーク機能など、多くの改善が施されている。UEFIはOSよりも低レイヤー、つまりハードウェアに近い部分で動作するため、そのセキュリティは極めて重要だ。

そのUEFIに搭載されているセキュリティ機能の一つが「Secure Boot」である。Secure Bootは、PCが起動する際に、OSのブートローダー(OSを読み込むためのプログラム)やその他の起動コンポーネントが、信頼できる正規の署名を持っているかどうかを確認する仕組みだ。もし署名が不正であったり、改ざんされていたりするプログラムであれば、その起動をブロックする。これにより、悪意のあるソフトウェアがOSの起動プロセスに割り込み、システムの制御を奪うことを防ぐ、非常に強力な防御壁として機能してきた。

HybridPetyaの恐ろしさは、この強固なはずのSecure Bootメカニズムを巧妙にすり抜ける点にある。具体的には、「CVE-2024-7344」という特定の脆弱性を悪用して、Secure Bootをバイパスする能力を持つ。脆弱性とは、ソフトウェアやシステムの設計上または実装上の欠陥のことで、悪意のある攻撃者がそれを突くことで、本来想定されていない動作を引き起こしたり、セキュリティ機能を無効化したりできる弱点のことだ。CVE-2024-7344は、今年の初めに開示された脆弱性であり、既にパッチ(修正プログラム)が提供されている。しかし、パッチが適用されていないシステムでは、この脆弱性を悪用される危険性がある。

HybridPetyaは、このCVE-2024-7344を利用することで、Secure Bootが正しく機能しない状態を作り出し、信頼されていないコードであってもPCの起動プロセスに割り込ませてしまう。これにより、本来Secure Bootによって保護されるべき起動前の段階で、ランサムウェアがシステムに深く入り込み、感染を確立してしまう可能性があるのだ。OSが起動するよりも前の段階で攻撃が行われるため、一般的なアンチウイルスソフトなど、OS上で動作するセキュリティ対策だけでは対応が難しい場合がある。

スロバキアのサイバーセキュリティ企業ESETの研究者たちが、このHybridPetyaの検体を発見し、その危険性を警告している。この発見は、サイバー攻撃がシステムの最も根幹に近い部分を狙うようになってきている現状を示している。システムエンジニアを目指す者にとって、このような低レイヤーでの攻撃手法の進化は、セキュリティ設計や運用において極めて重要な考慮事項となる。

この新たな脅威から身を守るためには、いくつかの対策が不可欠となる。最も基本的なことだが、全てのソフトウェア、特にOSやUEFI/BIOSのファームウェアは常に最新の状態に保つことが重要だ。CVE-2024-7344のように、脆弱性が発見されれば、多くの場合ベンダーから修正パッチが提供される。これらのパッチを速やかに適用することで、既知の脆弱性を悪用した攻撃のリスクを大幅に低減できる。また、多層的なセキュリティ対策の導入も欠かせない。例えば、強力なエンドポイントセキュリティソリューションの導入、定期的なバックアップの取得とオフラインでの保管、そして従業員へのセキュリティ意識向上トレーニングなどが挙げられる。

HybridPetyaの出現は、サイバーセキュリティの脅威が常に進化し、より巧妙で根深いものになっていることを改めて示している。システムエンジニアとして、このような最新の脅威動向を常に把握し、システムの基礎部分からアプリケーション層に至るまで、包括的な視点でセキュリティを考える能力が求められている。UEFIやSecure BootといったPCの根幹を支える技術の理解は、今後のセキュリティ対策を講じる上で不可欠な知識となるだろう。

関連コンテンツ