※ 本ブログは、2026年3月24日にHP WOLF SECURITY BLOGにポストされた Advancing Endpoint Protection Against Physical Attacks: The Innovation Behind HP TPM Guard の日本語訳です。
私たちは仕事上のほぼあらゆる場面でノートパソコンに頼っています。そのため、ノートパソコンには、機密ファイル、メール、認証情報、そして多くの場合、顧客や従業員のデータなど、保護しなければならない機密情報が保存されることになります。デバイスが紛失したり盗難に遭ったりした場合、真のリスクはハードウェアの交換費用ではなく、データが漏洩する可能性にあります。
こうした状況下で、攻撃者は、ソフトウェアを標的とするだけでなく、ハードウェアやファームウェアを悪用してデバイスのセキュリティを侵害する方向に、その標的を徐々に広げてきています。攻撃者がデバイスに物理的にアクセスできる時間がわずか数分であっても、デバイスを改ざんするには十分です。適切な保護対策が講じられていない場合、デバイスやそこに保存されたデータのセキュリティ確保に不可欠な暗号鍵やその他のシステム秘密データを盗み出すことさえ可能です。これには、WindowsのBitLockerのようなフルディスク暗号化のセキュリティ確保に使用される鍵も含まれます。
こうした物理的攻撃には、かつては実行できる者が限られていたような、特殊で高価な機器は必要ありません。20米ドル以下で購入できる手頃なツールや、広く共有されているチュートリアルのおかげで、参入障壁は劇的に低下し、かつては高度な研究と結びつけられていた手法が、以前よりもはるかに多くの攻撃者に利用可能になっています。
図1 – TPMバススニッフィング攻撃を実行するために必要な専門知識の低下を示すタイムライン
この傾向が重要なのは、ハードウェア攻撃は検知や停止、復旧が困難な傾向があり、企業の防御体制に重大なギャップや死角を残してしまうからです。特に、BitLockerのようなフルディスク暗号化ソリューションの突破に成功した物理的攻撃は、企業にとって壊滅的な打撃となり得ます。データが漏洩して金銭的・規制上の影響を招くだけでなく、攻撃者が組織内の他のシステムに不正アクセスする事態を招く恐れもあるからです。
物理的な攻撃の増加に伴い、より強力なハードウェア保護が求められています。現在、最新の法人向けPCには、認証されたTrusted Platform Module (TPM)が搭載されています。これは、セキュリティ境界内で暗号鍵を保護する、独立したハードウェアセキュリティチップです。TPMは重要なハードウェア保護機能を提供しますが、近年のより安価かつ容易に行えるようになった高度な物理的攻撃の手法を、TPMだけでは阻止することはできません。そのため、HPはHP TPM Guardを導入します。これは、HPの法人向けPCに組み込まれた新しいハードウェアセキュリティ機能であり、「セキュリティ・バイ・デザイン」のアプローチを採用することで、デバイス上で実行されるすべてのソフトウェアを、この種の物理的攻撃から保護します。
「組織は、デバイスのライフサイクルのあらゆる段階 - 製造からリサイクルや廃棄に至るまで - において、ハードウェアやファームウェアのレベルに至るまでのサイバー脅威を管理しなければなりません。ハイブリッドな職場環境においては、これはセキュリティ対策を迂回して重要データをさらす可能性のある物理的攻撃まで含みます」
Boris Balacheff, Chief Technologist for Security Research and Innovation, Head of the HP Security Lab
今日、多くの組織では、デバイスのデータを保護するためにフルディスク暗号化ソリューションを採用しています。これは、ノートパソコンが紛失または盗難に遭った場合でも、データは保護されたままであり、潜在的なデータ損失事案として規制当局に報告する必要はないと想定しているためです。
BitLockerを含む多くのフルディスク暗号化ソリューションでは、TPMを使用してディスクの復号キーを保護しています。実際には、企業ではほぼ例外なく、起動プロセス中にTPMに対して想定通りのファームウェア構成が報告された場合、自動的にキーをリリースするようなフルディスク暗号化の設定を行っています。これは利便性を考慮したもので、ユーザーの操作なしに暗号化されたドライブのロックを解除できるようにするためです。Windowsでは、この「TPM のみ」モードがBitLockerのデフォルト設定となっています。
しかし、この利便性には重大な弱点があります。TPMは、起動時に想定されたファームウェアが使用されたことを確認するために初期ブート時の測定値を検証しますが、ディスクの復号鍵を暗号化せずにCPUに送信してしまいます。この鍵は、コンポーネント間でデータを伝送するマザーボード上の通信経路であるハードウェアバスを介してCPUへと送られ、その過程で傍受される危険にさらされています。外部バスを公開しないチップセットに実装されたファームウェアTPMも存在しますが、現時点では、Trusted Computing Groupの認証プログラム[1]に基づく、第三者によるセキュリティ評価によって得られる保証をエンドユーザーに提供しているものは存在しません。
TPMバススニッフィング攻撃では、デバイスにほんのわずかな時間でもアクセスすることができる物理的攻撃者が、ハードウェアバスを傍受し、TPMからCPUへと移動する鍵をキャプチャすることで、ディスク全体の暗号化を完全にバイパスすることができます。BitLockerのボリュームマスターキー(VMK)などのディスク復号鍵を平文で入手すできれば、攻撃者はオフラインでドライブ全体を復号することが可能になり、すべてのデータの読み取りができ、認証、OSポリシー、およびアクセス制御を回避できます。
「TPMのみ」モードでのフルディスク暗号化では、TPMとCPU間の通信経路が信頼できるものと想定されていますが、その経路がマザーボード上で露出している場合、それは標的となりやすい高価値の攻撃対象となります。
認証されたTPMは、通信をスニッフィング攻撃から保護するために、長年にわたりパラメータの暗号化をサポートしてきましたが、その実装は個々のソフトウェア開発者に委ねられています。実際には、この重要なセキュリティ機能を利用していないソフトウェアソリューションが多すぎます。
起動時のPINなどの追加の認証要素を導入することで、監視されていないデバイスに対する保護は強化されますが、それに伴うユーザーの利便性の低下やサポートコストの増加により、多くの組織では依然として「TPMのみ」モードがデフォルトとなっています。これにより、攻撃者が攻撃方法を熟知している場合だけでなく、かつてないほど安価で入手しやすくなったツールを用いてことで悪用できる、予測可能な攻撃の機会が生まれています。
図2 – BitLockerのVMKを傍受してフルディスク暗号化を回避するTPMバススニッフィング攻撃
2つ目の、より高度な物理的攻撃手法である「TPM移動攻撃」は、TPMが動作しているシステムを確実に検証できないという点を悪用し、フルディスク暗号化を回避します。ディスクリートTPMを、想定されるプラットフォームの状態を模倣した別の環境へ物理的に移動させることで、攻撃者はTPMに対し、依然として元のデバイス内に存在していると錯覚させることができます。
これが成功した場合、正規のCPUやファームウェアが存在しなくても、TPMは鍵をリリースしてしまいます。TPMにはTPMとCPUとの間に暗号的なバインディングがないため、このチェックを回避することが可能です。これにより、攻撃者は設計時に想定されていなかった方法で鍵を抽出することが可能になります。
TPM移動攻撃に加え、中間者攻撃は通信チャネルそのものを標的とします。攻撃者はTPMを移動させるのではなく、CPUとTPMの間にハードウェアを挿入し、TPMコマンドを傍受、改ざん、または再送信します。これにより、攻撃者はトラフィックを操作し、例えば信頼されたブート測定値を再送信することで、フルディスク暗号化をバイパスすることも可能になります。
「『TPMのみ』構成は、今日の物理的アクセス攻撃のレベルに耐えられるようには設計されていません。復号鍵が保護されていないバス上に流出すると、フルディスク暗号化のセキュリティは崩壊してしまいます」
Chris Dalton, Distinguished Technologist, HP Security Lab
TPMバススニッフィングやその他の物理的攻撃の台頭により、ノートパソコンの紛失や盗難がもたらす重大さは一変しました。攻撃者は保護されていないCPU-TPMパスからフルディスク暗号化キーを盗み出すことができるため、デバイスの紛失は機密データの即時の漏洩につながる恐れがあります。紛失したデバイスから攻撃者がキーを抽出できるのであれば、フルディスク暗号化だけではもはや機密性を保証できなくなります。
このリスクは、組織がデバイスの紛失に気づくまでに時間がかかることが多いため、さらに増幅されます。HPの調査によると、ノートPCの紛失や盗難事例の83%において、ITチームへの通報までに1時間以上が経過しており、42%では丸1日以上も報告されなかったことが判明しています[2]。この遅れにより、攻撃者はフルディスク暗号化を破り、デバイスに保存されたデータを抽出するための物理的攻撃を実行する十分な時間を手にすることになります。
そのため、フルディスク暗号化キーなどの機密データを伝送するハードウェアチャネルのセキュリティを確保することは、PCの紛失や盗難が避けられない中で、その影響を最小限に抑えるために不可欠です。
TPMに対する物理的攻撃の脅威が高まっていることへの直接的な対応として、HPのビジネスPCにHP TPM Guardを導入します。攻撃者が実証したように、TPM内部の鍵を保護するだけではもはや不十分で、TPMとCPU間の通信経路も保護する必要があります。TPM Guardは、TPMに対するバススニッフィング攻撃が、フルディスク暗号化の鍵の抽出やハードウェアの信頼の基盤(Root of Trust)の侵害に利用されることを確実に防ぐように設計されています。
これを実現するため、HPはCPUおよびTPMチップのシリコンパートナー各社と緊密に連携し、アーキテクチャそのものを強化することで、バスレベルにおける長年の死角を解消しました。TPM Guardは、業界標準の Security Protocols and Data Models (SPDM) を用いて、CPUとTPM間の通信チャネルを暗号で保護します。この保護機能により、フルディスク暗号化キーを含むすべてのTPMのレスポンスは、マザーボード上を平文で伝送されるのではなく、認証済みで暗号化されたトンネルを通じて送信されます。これにより、物理的なバススニッフィング攻撃は無効化されます。TPM Guardは、物理的なTPMバス攻撃を阻止する世界初のハードウェアソリューションです[3]。
さらに、TPM Guardは高度なTPM移動攻撃や中間者攻撃からも保護します。製造工程において、HPはTPMを特定のCPUにバインドする事前共有ハードウェアキーを設定します。このバインドにより、元のデバイスから取り外されたTPM、あるいは測定値が復元されたTPMであっても、秘密データをリリースさせることができなくなります。TPMの動作に必要な、暗号学的に検証されたセッションを確立できるのは、認可されたホストのみです。
TPM Guardは、暗号化されたバス通信とプラットフォームレベルのバインディングを組み合わせることで、物理的なTPMバスに対するスニッフィング、移動、および中間者攻撃といった一連の攻撃からお客様を保護します。これにより、組織はTrusted Computing Groupが認証したTPMによる信頼性を確保できると同時に、攻撃者がフルディスク暗号化を悪用や無効化することを可能にしていたアーキテクチャ上の弱点を排除します。OSの下層で動作するため、OSのパッチを適用することなく、既存のフルディスク暗号化ソリューションやTPMを利用するその他のソフトウェアを保護します。
「増え続けるTPMバス攻撃からビジネスデータを保護する、セキュリティ・バイ・デザインの新しいハードウェアソリューションにより、HPの『TPM Guard』イノベーションは、この課題を解決します」
Boris Balacheff, Chief Technologist for Security Research and Innovation, Head of the HP Security Lab
HP TPM Guardは、すべてのPCユーザーに「セキュア・バイ・デザイン」のハードウェア保護機能を提供し、あらゆる規模のBitLocker導入環境を、増大する物理的攻撃のリスクから守ります。これは、規制産業、政府機関、および機密データを扱う組織のお客様にとって極めて重要です。こうした環境では、デバイスの紛失や盗難が特に深刻な影響を及ぼし、データの漏洩が発生した場合は規制当局への報告が必要となる可能性があるため、強力な緩和策が不可欠となります。TPM Guard の導入は、エンドポイントセキュリティの水準を引き上げるというHPの継続的な取り組みの一環であり、工場出荷時から廃棄に至るまでのあらゆる段階でデバイスを保護する、堅牢で認証済みのハードウェアによる Root of Trust を基盤としています。
このアプローチは、HPが20年以上にわたりエンドポイントセキュリティの分野で革新を続けてきた姿勢を反映したものです。HP Security Labは、脅威の動向を早期に分析・特定し、将来の製品やソリューションに向けた実用的な防御策を設計するとともに、業界標準化団体と連携して、業界全体のベースラインを引き上げることに注力しています。TPM Guardに関しては、Trusted Computing Groupの業界パートナーとすでに連携し、新しいTPM SPDMのサポートを標準化することで、今後数年のうちに他のベンダーにも採用されるよう取り組んでいます。
[1] Trusted Computing GroupのTPM認証プログラムに関する詳細については、以下をご覧ください:https://trustedcomputinggroup.org/membership/certification/
[2] HPの「ライフサイクルにわたるサイバーリスク管理に関するグローバル調査」における、オフィスワーカー6,055名を対象とした調査に基づいています。
[3] 2026年2月時点の、ディスクリートTPMを搭載したビジネス向けPCに関するHPの社内分析に基づいています。HP TPM Guardは、バスプロービングを含む特定の物理的攻撃手法からTPMとCPU間の通信を保護する、ハードウェアで強制されるセキュリティ機能です。実際の保護効果は、システム構成や攻撃手法によって異なる場合があります。HP TPM Guardは特定のPCプラットフォームでのみ利用可能であり、BIOSの更新が必要になる場合があります。
Author : HP WOLF SECURITY
監訳:日本HP