アプリ版:「スタンプのみでお礼する」機能のリリースについて

表題の件、ある回答者の方がBIOSを書き換えれば復旧する的な事を仰っておられましたが、よくよく調べてみたら、下記リンク先(五十嵐さんというSEの方が述べていらっしゃる部分)にメーカーに修理に出す以外に方法はない旨が記載されてあります。

https://jp.quora.com/%E6%84%9F%E6%9F%93%E3%81%99 …

もしネットカフェでPCのBIOS部分がマルウェアに感染してしまったら、やはりネットカフェのスタッフでも治すのは難しく、メーカーに修理依頼、ってことになるのでしょうか?

どなたかその専門領域にお詳しい方、ご回答お待ちしております。

質問者からの補足コメント

  • プンプン

    ご回答頂けないのでしょうか??

    No.3の回答に寄せられた補足コメントです。 補足日時:2019/05/14 23:42
  • へこむわー

    敬称略失礼しました。
    air_supply⇒air_supplyさんに訂正します。ごめんなさい。

    No.6の回答に寄せられた補足コメントです。 補足日時:2019/05/19 20:36

A 回答 (11件中1~10件)

> 根拠があるのでしょうか?



任意コードを実行できるようなセキュリティホールが見つかると、重大なセキュリティホールと認定されます。それが最も広範囲に影響した事例としては、2001年に起きたNimdaワームの世界的感染があります。特に韓国では国のルートサーバが一時麻痺してしまい、大混乱になりました。

https://www.hummingheads.co.jp/reports/series/se …

こうしたホールを突くマルウェアに、BIOS/UEFIを書き換える機能が内蔵されたものを作れれば、今心配しているようなことが現実になるわけです。

ただここまで大騒ぎになるほどでっかいホールが見つかることは、滅多にありません。実際、Nimda事件ほどの規模のものはそれ以降起きていません(今後も起きないという保証はありませんが)。でも可能性の話をするときりがありません。サマージャンボと年末ジャンボが連続で当たったり、明日仕事や学校に行こうとして交通事故に遭うと言うのも確率的にはゼロではない、ってのと同じレベルの話です。十分に低い確率のものは頭に入れておくことはあっても、本気で心配することではありませんよね。

BIOS/UEFIを狙うマルウェアに感染する確率と宝くじの確率のどっちが高いかってのは何とも言えませんが、どっちも確率が高いか低いかで言えば確実に低い方になります。

それに身に覚えがない変なメッセージが出て、それに対して「はい」を選んじゃうなんてのはわざと地雷を踏みに行くようなバカな行為だし、ウィルス対策アプリで防げるものでもあります。見えてる地雷に引っ掛かったりいじりに行くのは、賢いとは言えないのでは?
    • good
    • 0
この回答へのお礼

ご回答有難うございました。100%安全ではありません的なご回答で少々すっきりしない部分はありますが、とりあえず役に立ちました。

お礼日時:2019/05/25 15:49

> デスクトップ上に突如現れた見知らぬ表示をクリックすることで侵入するのではないか、と自分ではイメージしているのですが、違いますか?



原理的にはあり得るけど、まあ滅多に起きないでしょうね。そのパターンで侵入される可能性があるのは、ブラウザやOSのセキュリティホールを突かれた場合で、その時の侵入先はOSです。BIOS/UEFIではありません。BIOS/UEFIを書き換えるためにはそれ専用のプログラムが必要で、セキュリティホールを突いてそのような専用プログラムを送り込み、実行させるというもうひと手間が必要になります。そのような任意のコードがリモートで送りこめて実行までできてしまうっていう大穴は、そうそう見つかりません。

また専用プログラムというのはマザーボードメーカーごとに違うものが必要になるので、不特定多数の相手にそれを送り込んでも、攻撃者が期待するとおりに動く保証はありません。むしろ動かないことの方がずっと多いはずです。

> あるいは何かしらのインストール誘導表示が出て、「はい」「いいえ」で選択出来るようになっていて、「はい」を選択することで侵入するのでしょうか?

こちらはあり得ます。そういうものを含んだインストーラをダウンロードしていれば、ですが。ただそれにしてもマザーボードの違いでってのはやっぱり同じなので、いろんなメーカーのいろんな時期のいろんなマザボに対応するものをいちいち作って用意しておき、それをダウンロードさせるっていう作り方をしてあれば、いろんな機体を感染させられるけど、まあ非現実的ですね。
    • good
    • 1
この回答へのお礼

ご回答有難うございます。お礼が遅くなりまして申し訳ございません。

「原理的にはあり得るけど、まあ滅多に起きないでしょうね。」⇒これは逆に言えば、見知らぬ表示をクリックすることでマルウェアがBIOSに侵入する可能性がわずかな%で残されている、と言い換えることが出来ると思うのですが、何か思い当たるフシというか根拠があるのでしょうか?

また、Windowsプログラムの更新が終了して、PCが再起動した後に突如現れた見知らぬ表示を自分はクリックしてしまったのですが、この表示にBIOSに侵入するマルウェアソフトが潜んでいる可能性はありますか?

お手数おかけしますが、どうかご回答宜しくお願いします。

お礼日時:2019/05/21 15:14

ANo.8 です。



"最近のBIOSアップデートはOS上の専用ソフトウェアから簡単にできる物も増えましたが、専用のFDやUSBメモリを用意してブートするなど、一般の人から見て簡単だとは言いがたいものも多く残っています。ただ、ファームウェアを書き換えられるだけマシです。これらのウィルスはファームウェアを書き換えられないようにBIOSアップデートを拒否するように出来ており、これらの方法も使えません。こうなると、BIOS ROM自体を物理的に置き換えるか、メーカーが使う物理レベルでBIOS ROMを書き換える機器を使う必要があります。一般の利用者からすればこれらの方法はハードルが高く、通常は困難です。"
→ 「これらのウィルスはファームウェアを書き換えられないようにBIOSアップデートを拒否するように出来ており」 質問者さんが拘っているのは、この部分だと思います。これは、書き換える方法にもよるでしょう。フロッピーで起動して BIOS を書き換える場合は、恐らくこれには引っ掛からないでしょう。外部のプログラムで書き換える方法を用いれば、フラッシュメモリの中を一新することは可能ではないでしょうか?

一つしか書き換える方法がない場合はそうでしょうけれど、BIOS の更新方法は幾つかあります。上記の記事を書かれた方は、そのうちの一つを取り上げているようです。もっとも一般のユーザーにはどの方法でも BIOS の書き換えは確かに敷居が高く、普通なら修理屋さんに依頼する案件だと思います。そういう意味では間違いではないように思いますけど。

BIOS の書き換える方法を各種知っていれば、それはクリアできると思います。

※BIOS を書き換えるマルウェアが、そんなに強力で削除不可能なものだったら、もっとこれを利用した攻撃があると思うのですが、そうではないところを見ると、仕込むのがそれだけ厄介なものではないかと思います。
    • good
    • 1
この回答へのお礼

ご回答有難うございます。参考になりました。

お礼日時:2019/05/21 15:06

ANo.6 です。



BIOS について解説します。

Basic Input/Output System
https://ja.wikipedia.org/wiki/Basic_Input/Output …

<下記引用>
設定初期化(CMOSクリア):
この行為は、「CMOSクリア」と通称されている。また、しばしば誤って「BIOSを初期化する」と表されることがあるが、可変設定部分を初期化するための作業であって、BIOSプログラムそのものを書き換える訳ではなく、メーカーが用意した初期設定値が可変設定部分に読み込まれるに留まる。ファームウェア更新に失敗した場合などに備え、BIOSプログラム全体を初期の状態に書き戻す機能を備えたBIOS・マザーボードもあるが、この場合は文字通り「BIOSを初期化する」と言って良い。
<引用終了>

CMOS は BIOS の設定値を保存すための SRAM で、電池を使ってバックアップされています。CMOS クリアは、設定値を一旦消去して初期値をロードするためにあります。また、フラッシュメモリを使った BIOS では、アップデートで内容を更新することができますので、これが BIOS への攻撃を可能にしますが、書き換えることで対処も可能な訳です。
    • good
    • 1

No.4です。



失礼しました。以下訂正します。
プロフラム⇒プログラム
…PCの利用者が増大したらです。⇒…PCの利用者が増大したからです。

> 一般の人にまで普及してから、外部からBIOSを書き換えることが出来なくなった、ということ なんじゃないでしょうか?
→ この部分は当初からROM供給なので、ユーザーや外部から書き換えは負の意です。

> ⇒そうするとマルウェアはBIOSを攻撃あるいは侵入対象にすることが出来ない、という解釈でよろしいんでしょうか?
→ その通りです。

しかし、BIOS書き換えはWindows上で起動できるものがあります。
これを投げ込まれれば影響を受けますが、その範囲はCMOS上です。
ROMは影響を受けないので、BIOS初期化(CMOSクリア)で復帰できます。
    • good
    • 1

マルウェアの定義は広いですね。

悪意のあるものはすべて含むようです。

https://www.jnsa.org/ikusei/03/08-01.html ← マルウェアとは
https://www.shadan-kun.com/blog/measure/2452/ ← マルウェアとウィルスの違いとその種類
https://ja.wikipedia.org/wiki/%E3%83%9E%E3%83%AB … ← マルウェア

BIOS(Basic Input/Output System) はもともと、パソコンの基本的ハードウェアを制御するもので、昔はマスク ROM 或いは 1 タイム ROM でした。マスク ROM は製造過程でデータを形成するため書き換えはできません。1 タイム ROM は、特殊なライターで内部のパターンを焼き切ってデータを書き込みます。これも一度書き込んだら変更は不可能です。UV-EPROM で透明な窓の付いた ROM がかなり長い間使われたいました。これは紫外線を使った消去が可能で、EPROM(Erasable Programmable Read Only Memory) として書き換えも当然可能でした。これらで書き換え可能なものは、いずれも特殊な装置が必要で、マザーボード上では書き換えができませんでした。

https://ja.wikipedia.org/wiki/%E3%83%9E%E3%82%B9 …
https://ja.wikipedia.org/wiki/PROM
https://ja.wikipedia.org/wiki/UV-EPROM

その次は EE-PROM(Electrically Erasable Programmable Read-Only Memory) で、現在の BIOS はフラッシュメモリに書き込まれています。これも種類によっては高電圧が必要な場合があり、マザーボード上での書き換えはできないものもあったのですが、現在の一般的なフラッシュメモリになってからは、自由に書き換えができるようになっています。ただし、一定の手順が必要で、かつランダムにはアクセスできませんので、専用のプログラムが必要です。

https://ja.wikipedia.org/wiki/EEPROM

と言う訳で、色々変遷があって現在の BIOS/UEFI になっています。しかも Windows からもアップデートが可能になっているものもあり、パソコンを乗っ取れば BIOS/UEFI の書き換えも可能です。あーら大変と思われるでしょうが、BIOS/UEFI を書き換える前にパソコンを乗っ取って、自由に操作できるようにしないと難しいのです。BIOS/UEFI を書き換える前にパソコンそのものにウィルスを仕込んでおかなくては、密かに BIOS/UEFI のみを書き換えることは難しいのです。ハードウェア的(直接)にアクセスできる場合は、それでウィルスを書き込みことはできますが、遠隔操作では中々難しい作業です。できるかできないかと問われれば、できると答えるしかないのですが、かなり難易度は高いでしょう。

それに ANo.5 の言われるように、ハードウェアの違いもありますので、ターゲットの情報が確定していないと、コードを書くのもままなりません。これは、計画的に攻撃目標の調査を行い、特定のコンピュータに対しての有効となような攻撃方法になります。そう言う意味では、普通の万人が対象となるマルウェアとは違って、特定のターゲットに対する攻撃なので、ネットカフェにあるパソコンが、その対象になる確率は非常に少ないのではないでしょうか。それに、BIOS/UEFI はアップデートなどで書き換え可能ですので、対処は容易です。
この回答への補足あり
    • good
    • 1
この回答へのお礼

ご丁寧にご回答頂きまして、非常に感謝しております。有難うございます。
最後行「BIOS/UEFI はアップデートなどで書き換え可能ですので、対処は容易です。」

そうすると、質問文にある通り、万が一、BIOSがマルウェアに感染したら修理に出す以外に方法はない旨を某SEの方が仰られていますが、air_supplyが↑の最後行で述べておられることと矛盾する気がするのですが、BIOS/UEFIのアップデートは素人でも出来るのでしょうか?

やはり専門業者の対応が必要ですか?

恐れ入りますが、ご回答どうかよろしくお願いします。

お礼日時:2019/05/19 20:26

マルウェア入りのBIOS/UEFIを作ることは、可能です。

でも作る手間に対して割が合わないから、理屈の上ではあり得るけど現実的脅威にはなっていません。

というのは、BIOS/UEFIはマザーボード上にあるフラッシュメモリに書かれているから、普通のファイルに書くようにコピーしたら終了ってわけにはいかない。それを書き込む専用のプログラムが必要です。それにBIOS/UEFIはマザーボードの種類だけ異なるものがあるのでそれ専用になってしまいます。またBIOS/UEFIはPCだと最もローレベルでハードウェアに密着した作成が難しいプログラムなので、それの機能を活かしてマルウェアを入れ込むというのは大変です。

それだけ大変なのを乗り越えて作ってもマザーボードが変わったら動かないなんて、そんなの非効率にもほどがあるじゃないですか。やれるとしたら、すごく高い技術力とヒマと悪意の3つを兼ね備えた人にしか作れない。で、そこまで苦労しても正規のBIOS/UEFIを書き込まれたらその際にフラッシュメモリを全クリアされるので、それでもうおしまい…。
    • good
    • 1
この回答へのお礼

ご回答有難うございます。
ちなみにBIOSにマルウェアが侵入する経路なんですが、どのようなものが考えられますか?
デスクトップ上に突如現れた見知らぬ表示をクリックすることで侵入するのではないか、と自分ではイメージしているのですが、違いますか?
あるいは何かしらのインストール誘導表示が出て、「はい」「いいえ」で選択出来るようになっていて、「はい」を選択することで侵入するのでしょうか?

お分かりになる範囲で構いませんので、どうかご回答頂けると幸いです。

お礼日時:2019/05/19 20:08

> そうすると、…


マルウェアの対象は、OSやアプリです。
つまりは、書き換え可能なストレージを利用する範囲です。

> ちなみにいつからそのような仕組みに…
マルウェアの出現自体が、WiondowsというOSが一般にまで普及し、
PCの利用者が増大したらです。
そして、不特定多数に「迷惑をかけることの喜び」を得る人たちの出現です。
それ以前のシステム乗っ取りは、アクセス制限の突破というリアルタイム操作です。
それがプロフラム利用になった、という事です。
ご質問の「仕組み」というのが、BIOS+OS+アプリ、という事であれば、
当初はこのような区分無しにプログラムを作成していた、という事でしかありません。
これが分離されて、OSやアプリが狙いやすく、
利用者が増えたことで、一気に多くの迷惑者(或いは代償の利益)が得られる、
という事でしょう。
    • good
    • 1
この回答へのお礼

ご回答有難うございます。
ところでプロフラムって何ですか??プログラムの間違いではないですか?

①「マルウェアの出現自体が、WiondowsというOSが一般にまで普及し、PCの利用者が増大したらです。」
⇒これ意味分からないです。日本語がおかしい気が。。過去形ではなく未来形?

WindowsというOSを使う使用者が増大して、一般の人にまで普及してから、外部からBIOSを書き換えることが出来なくなった、ということ
なんじゃないでしょうか?

②「マルウェアの対象は、OSやアプリです。つまりは、書き換え可能なストレージを利用する範囲です。」
⇒そうするとマルウェアはBIOSを攻撃あるいは侵入対象にすることが出来ない、という解釈でよろしいんでしょうか?

以上2点、お手数ですがご回答頂ければ幸いです。

お礼日時:2019/05/14 23:42

BIOSは書き換えも修理もできません。


言い換えれば、BIOSがマルウェアに感染することはあり得ません。
その、知識や表現はまちがいです。
この回答への補足あり
    • good
    • 0
この回答へのお礼

えっ!そうなんですか?
根拠はあるのでしょうか?
下記リンク読まれましたか?
https://detail.chiebukuro.yahoo.co.jp/qa/questio …
知恵袋の方が仰る内容とあなたとではどちらが正しいのでしょうか?

お礼日時:2019/05/14 15:39

現在のPCに使われているBIOSはROM化してあるので、


外部から書き換えることはできません。
ユーザーが設定した情報は不揮発性メモリーに保存され、
通常利用はこれが適用されて動き出します。
万が一不揮発性メモリーが書き換えられても、BIOS初期化で元に戻ります。
BIOSが起動できれば、初期化項目があります。
よく言われるCMOSリセットも、BIOS初期化の一つです。

ネットカフェPCは、リースかレンタルなので、
専門技術者ではない店員には手を出す技術はないので、
当然、リース/レンタル先に対応(修理/交換)を依頼します。
    • good
    • 1
この回答へのお礼

ご回答有難うございます。
そうすると、外部から書き換えることができないということは、トロイの木馬やウイルスといったマルウェアに感染する可能性はゼロ、という
解釈でよろしいのでしょうか?
ちなみにいつからそのような仕組みになったのでしょうか?
お分かりになる範囲でかまいませんので、ご回答よろしくお願いします。

お礼日時:2019/05/14 15:32

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!