カーネルレベルのマルウェアとは何か、そしてそれを防ぐにはどうすればよいか

カーネルレベルのマルウェアとは何か、そしてそれを防ぐにはどうすればよいか
カーネルレベルのマルウェアとは何か、そしてそれを防ぐにはどうすればよいか

マルウェアにはさまざまな形態がありますが、カーネル レベルのマルウェアは最も危険なものの 1 つです。なぜそれほど脅威となるのでしょうか。また、どのように防御すればよいのでしょうか。以下で詳細を見てみましょう。

カーネルレベルのマルウェアとは何ですか?

カーネルはオペレーティング システムのコア コンポーネントであり、ハードウェアとソフトウェア間のすべてのやり取りを管理する役割を担っています。カーネルは「カーネル モード」と呼ばれる高い権限レベルで動作し、メモリ、CPU、接続されたデバイスなど、すべてのシステム リソースに無制限にアクセスできます。この権限レベルに感染して操作するマルウェアは、カーネル レベルのマルウェアと呼ばれます。

カーネルレベルのマルウェア
画像ソース: Freepik

このようなマルウェアはカーネルの高い権限を悪用し、検出を最小限に抑えながら悪意のあるアクティビティを実行します。この低いレベルで動作することで、セキュリティ対策を回避し、存続し、重要なシステム操作を制御することができます。

以下はカーネルレベルのマルウェアの一般的な例です。

カーネル ルートキット:これは、攻撃者にコンピューターの検出されないリモート制御を許可するカーネル レベルのマルウェアの最も悪名高い形式の 1 つです。このアクセスにより、攻撃者はセキュリティを侵害したり、マルウェアをさらにインストールしたり、アクティビティを監視したり、デバイスを DDoS 攻撃に使用したりすることができます。

ブートキット: PC BIOS またはマスター ブート レコード (MBR) に感染し、オペレーティング システムがロードされる前に悪意のあるコードをロードするルートキットの一種です。カーネル レベルの悪意のあるコードをインストールし、OS の再起動や再インストール後も存続する可能性があります。

カーネルモードのトロイの木馬: より高い権限を持つこれらのトロイの木馬は、プロセスを置き換えたり、他のプロセス内に自分自身を埋め込んだりすることで、検出を効果的に回避できます。

カーネルレベルのランサムウェア:このタイプのランサムウェアは、カーネル権限を使用してデータを暗号化したり、ユーザーがシステムにアクセスできないようにしたりします。セキュリティをより効率的に回避し、復旧を困難にすることができます。

カーネルレベルのマルウェアから保護する方法

幸いなことに、カーネル レベルのマルウェアが PC に感染するのは非常に困難です。このタイプのマルウェアは、オペレーティング システムが許可されていないプログラムに付与しない昇格された権限を必要とします。そのため、カーネル レベルのマルウェアは通常、既知の脆弱性を悪用するか、管理者アカウントへの物理的またはリモート アクセスを取得します。

PC セキュリティ システムは、カーネル レベルのマルウェア攻撃を検出して防止するように設計されています。誰かが意図的にそのようなマルウェアをインストールしようとしたとしても、オペレーティング システムのセキュリティ メカニズムによってインストールがブロックされる可能性があります。

ただし、脆弱性を最小限に抑え、攻撃を迅速に検出するには、PC でセキュリティ機能を有効にする必要があります。カーネル レベルのマルウェアから防御するには、以下の手順に従ってください。

セキュアブートとTPM 2.0が有効になっていることを確認する

セキュア ブートと TPM 2.0 (Trusted Platform Module) は、Windows に不可欠なセキュリティ機能であり、カーネル レベルのマルウェアから防御するために不可欠です。そのため、Windows 11 のインストールにもこれらが必要です。

セキュア ブートは起動時にすべてのソフトウェアのデジタル署名をチェックし、検証されていないソフトウェアの実行をブロックします。

TPM 2.0 は、ブート プロセスの暗号化ハッシュを保存する物理的なセキュリティ チップです。起動のたびにこれらのハッシュを比較して改ざんを検出し、変更が見つかった場合はユーザーに警告します。

セキュア ブートが有効になっているかどうかを確認するには、Windows Search で「システム情報」を検索し、システム情報アプリを開きます。システムの概要セキュア ブートの状態の値が表示されます。オンに設定されていることを確認します。

セキュアブートが有効になっているか確認する

TPM 2.0 が有効になっている (またはサポートされている) ことを確認するには、Windows+ を押してRtpm.msc[実行] ダイアログに入力します。

Windows 11 での TPM 2.0 サポートを確認する

これらのいずれかが無効になっている場合は、BIOS/UEFI にアクセスし、セキュリティカテゴリの値を有効にします。セキュア ブートを有効にするのは簡単ですが、TMP 2.0 は PC に搭載されていない可能性のあるハードウェア チップです。

Windows で仮想化ベースのセキュリティを有効にする

仮想化ベースのセキュリティ (VBS) は、ハードウェア仮想化を使用して、重要なシステム プロセスを分離された環境で実行し、悪意のあるアプリによる改ざんを防ぎます。カーネル レベルのマルウェアは重要なシステム プロセスの脆弱性を悪用することが多いため、この機能によってそれらを保護します。

Windows Search で「windows security」と入力し、Windows セキュリティアプリを開きます。デバイス セキュリティ->コア分離に移動し、メモリ整合性がオン になっていることを確認します。

Windows 11でコア分離を有効にする

ユーザーアカウント制御(UAC)を最大セキュリティに設定する

UAC は、アプリがユーザーの許可なく PC にインストールされたり変更されたりするのを防ぐことで、PC を保護します。最大のセキュリティに設定すると、ユーザーまたはアプリが何かをインストールしたり設定を変更したりしようとすると、Windows が常にユーザーの許可を求めるようになります。

Windows Search で「uac」を検索し、「ユーザー アカウント制御設定の変更」をクリックします。ここでスライダーを一番上の「常に通知する」に設定します。

Windows UACを最高セキュリティレベルに設定する

PCを最新の状態に保つ

前述のように、カーネルレベルのマルウェアは脆弱性を利用して PC に感染することがよくあります。システムを最新の状態に保つことで、既知の脆弱性にタイムリーにパッチを適用し、悪意のあるプログラムによる脆弱性の悪用を防ぐことができます。

Windows、ドライバー、BIOS/UEFI を最新バージョンに更新してください。

Windows: Windows を更新するには、 Windows 設定のWindows Updateに移動し、更新プログラムのチェックをクリックします。最新の状態です と表示されたら、問題ありません。それ以外の場合は、推奨される更新プログラムをダウンロードしてインストールしてください。

ドライバー:起動プロセス中に読み込まれるため最も脆弱であり、侵害されたドライバーはカーネル レベルで感染する可能性があります。iObit Driver Boosterなどのドライバー更新ツールを使用して、すべてのドライバーを自動的に更新できます。

BIOS/UEFI: BIOS/UEFI の更新は手動で行う必要があるため少し難しいですが、幸いなことに、このような更新はまれです。

日常使用には標準ユーザーアカウントを使用する

標準ユーザー アカウントでは多くの機能へのアクセスが制限されていますが、日常的な使用には十分です。制限されているため、カーネル マルウェアがデバイスに感染する能力も制限されます。

標準アカウントを作成するには、Windows 設定を開き、[アカウント] -> [その他のユーザー]に移動します。[アカウントの追加]をクリックして新しいアカウントを作成し、管理者ではなく標準アカウントを選択してください。

Windows 11で標準アカウントを作成する

時々ブートタイムスキャンを実行する

ブートタイム スキャンは、Microsoft Defender を含むほとんどのウイルス対策ソフトウェアの標準機能です。このスキャンは PC を再起動し、オペレーティング システムが完全に読み込まれる前にスキャンします。これはカーネル レベルのマルウェアに対して非常に効果的で、オペレーティング システムから隠れようとする前に検出できます。時々実行して、PC がクリーンであることを確認してください。

Windows でこのスキャンを実行するには、Windows Search で「windows セキュリティ」を検索し、Windows セキュリティアプリを開きます。

[ウイルスと脅威の防止] -> [スキャン オプション]に移動し、[Microsoft Defender ウイルス対策 (オフライン スキャン)]を選択します。 [今すぐスキャン]をクリックすると、スキャンのために PC を再起動するように求められます。

Windows セキュリティからオフラインスキャンを実行する

危険なプログラムの実行を避ける

これは、あらゆる種類のシステム セキュリティ リスクを回避するための一般的なアドバイスですが、カーネル レベルのマルウェアに関しては特に重要です。カーネル レベルのマルウェアは、オペレーティング システムのセキュリティ機能を無効にしないとカーネルにアクセスできません。つまり、カーネル レベルのマルウェアは、アプリを実行するためにセキュリティ機能を無効にするように要求するなど、明確な警告を出すことになります。

ビデオゲームのハッキングや海賊版のプレミアム プログラムなど、疑わしいソフトウェアをダウンロードするときは注意してください。アプリが特定のセキュリティ保護を無効にすることを要求する場合、潜在的なリスクがアプリが提供するメリットを上回る可能性があります。

PCが感染した場合の対処方法

異常に高い CPU 使用率、フリーズ、クラッシュ (BSOD)、疑わしいネットワーク アクティビティは、カーネル レベルのマルウェア感染の一般的な兆候です。PC が感染していると思われる場合は、すぐに対処する必要があります。残念ながら、マルウェアは非常に厄介なため、選択肢は限られています。

ルートキット除去機能を備えたウイルス対策ソフトウェアを使用する

ルートキット除去機能を備えたほとんどのウイルス対策ソフトウェアは、ほとんどの種類のカーネルレベルのマルウェアを削除できます。専用のルートキット除去機能があり、非常に効果的なMalwarebytesをお勧めします。

デフォルトでは無効になっているため、最初にルートキット スキャン機能を有効にする必要があります。Malwarebytesで[設定]をクリックし、[スキャンと検出]セクションに移動します。 [ルートキットのスキャン]オプションを有効にします。

Malwarebytesでルートキットスキャンオプションを有効にする

次回のスキャンには、PC に感染しているカーネルレベルのマルウェアを検出できるルートキット スキャン機能も含まれます。

ブートタイムスキャンを実行する

前述のように、ブートタイム スキャンでは、ブート プロセスの前に隠れることに依存するカーネル レベルのマルウェアを検出できます。上記のように Microsoft Defender スキャンを実行するか、サードパーティのアプリを使用することができます。Avast One には、 Microsoft Defender が失敗した場合に試すことができる強力なブートタイム スキャン機能があります。

Windowsを再インストールする

セキュリティ ソフトウェアがカーネル レベルのマルウェアを検出できない場合は、Windows を再インストールすると問題が解決するはずです。現在のイメージが感染している可能性があるため、新規インストールを行う必要があります。Windows 11 をインストールする方法は複数あるため、好みの方法を選択してください。

全体的に、カーネル レベルのマルウェアは非常に危険ですが、ハッカーがデバイスに侵入するのは困難です。カーネル レベルのマルウェアを取り除くのに問題がある場合は、BIOS をアップグレード/再インストールすると問題が解決する場合があります。また、専門家に依頼して BIOS を再フラッシュし、CMOS をクリアすることもできます。

画像クレジット: Freepik。すべてのスクリーンショットはKarrar Haiderによるものです。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です