GIGABYTE製マザーボードに見つかった“バックドア的な動作”とは何だったのかGIGABYTE製品への懸念に見る「環境寄生型」(LotL)攻撃の脅威【前編】

セキュリティベンダーEclypsiumが、GIGABYTE製マザーボードのファームウェア更新ツールに見つけたという「攻撃者がバックドアとして悪用し得る動作」とは何だったのか。Eclypsiumが指摘した内容を整理しよう。

2023年08月13日 09時00分 公開
[Alexander CulafiTechTarget]

 PC用マザーボードベンダーGIGA-BYTE Technology(GIGABYTEの名称で事業展開)の製品に、懸念すべき動作がある――。2023年5月、セキュリティベンダーEclypsiumは同社公式ブログで、こう明らかにした。Eclypsiumは、GIGABYTEのマザーボード用ファームウェア更新ツール「APP Center」に、攻撃者がバックドア(不正侵入の入り口)として悪用し得る動作を見つけたという。どのような動作が、バックドア化につながるというのか。

何が“バックドア的な動作”なのか?

会員登録(無料)が必要です

 Eclypsiumによると、APP CenterはPCの起動プロセス中に、MicrosoftのクライアントOS「Windows」の一部プログラムをディスクに格納して実行する。APP Centerはこのプログラムを利用し、GIGABYTEが指定したURLからファームウェア更新用の追加プログラム(ペイロード)をダウンロードして、実行する仕組みだという。

 APP Centerによる、このペイロードのダウンロードや実行の方法を、攻撃者がバックドアとして悪用する可能性があるとEclypsiumはみる。具体的にはこうしたAPP Centerの動作を攻撃者が悪用し、

  • 通信に割り込んで通信内容を変更する「中間者攻撃」(MITM)
  • DNS(ドメインネームシステム)の情報を改ざんして偽のURLに誘導する「DNSキャッシュポイズニング」

によって標的のPCと悪意のあるサーバとの通信を確立させることで、標的のPCを侵害する可能性があると同社は指摘する。

 GIGABYTE製マザーボードは広く普及しており、Eclypsiumが今回示した懸念の影響を受けるマザーボードのモデルは複数ある。EclypsiumはGIGABYTEと協力して、APP Centerに見つかった懸念に対処し、影響を軽減するために取り組んでいるという。


 EclypsiumがAPP Centerの動作に懸念を示したのは、既存の正規リソースを流用して仕掛ける「環境寄生型」(LotL:Living off the Land)攻撃が広がっていることが背景にある。次回は、Eclypsiumが懸念するLotL攻撃の実態を整理する。

関連キーワード

脆弱性対策 | 脆弱性


TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

From Informa TechTarget

お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。

ITmedia マーケティング新着記事

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...

news130.jpg

Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...