【辞書】
◆Bootkit (Wikipedia)
https://de.wikipedia.org/wiki/Bootkit
【Bootkit / ブートキット】
◆MoonBounce (まとめ)
https://malware-log.hatenablog.com/entry/MoonBounce
◆BlackLotus (まとめ)
https://malware-log.hatenablog.com/entry/BlackLotus
【ニュース】
■2007年
◆rootkitからbootkitまで──極悪マルウェア対処法 (TechTarget, 2007/10/12)
http://techtarget.itmedia.co.jp/tt/news/0710/12/news02.html
■2015年
◆マスターブートレコード(MBR)を乗っ取るマルウェア「BootTrash」 – デイリーセキュリティバイト EP. 189 (WatchGuard, 2015/12/09)
https://www.watchguard.co.jp/security-news/%E3%83%9E%E3%82%B9%E3%82%BF%E3%83%BC%E3%83%96%E3%83%BC%E3%83%88%E3%83%AC%E3%82%B3%E3%83%BC%E3%83%89%EF%BC%88mbr%EF%BC%89%E3%82%92%E4%B9%97%E3%81%A3%E5%8F%96%E3%82%8B%E3%83%9E%E3%83%AB%E3%82%A6.html
◆ファイア・アイ、検出が困難で危険なブートキットによりカード決済情報を狙う脅威グループを確認 (FireEye, 2015/12/10)
https://www.fireeye.jp/company/press-releases/2015/thriving-beyond-the-operating-system-financial-threat-group-targets-volume-boot-record.html
■2018年
◆ファームウェアに潜むマルウェア (キヤノンITソリューションズ, 2018/04/05)
https://eset-info.canon-its.jp/malware_info/trend/detail/180405.html
■2020年
◆Kaspersky、UEFIに感染するブートキットを発見。OS再インストールでは排除できず (PC Watch, 2020/10/08 17:49)
https://pc.watch.impress.co.jp/docs/news/1281724.html
⇒ https://malware-log.hatenablog.com/entry/2020/10/08/000000
◆BlackLotus マルウェアが検出を回避 (Cyclonis, 2022/10/24)
https://www.cyclonis.com/ja/blacklotus-malware-evades-detection/
⇒ https://malware-log.hatenablog.com/entry/2022/10/24/000000_4
■2023年
◆BlackLotus bootkit bypasses UEFI Secure Boot on patched Windows 11 (BleepingComputer, 2023/03/02 18:20)
[BlackLotusのブートキットは、パッチ適用済みのWindows 11でUEFIセキュアブートを回避する]
https://www.bleepingcomputer.com/news/security/blacklotus-bootkit-bypasses-uefi-secure-boot-on-patched-windows-11/
⇒ https://malware-log.hatenablog.com/entry/2023/03/02/000000_1
◆Windows 11のUEFIセキュアブートをバイパスしてPCを乗っ取る恐るべきマルウェア「BlackLotus」が70万円弱で販売されていることが発覚 (Gigazine, 2023/03/02 16:00)
https://gigazine.net/news/20230302-black-lotus-uefi-secure-boot/
⇒ https://malware-log.hatenablog.com/entry/2023/03/02/000000
◆MS、UEFIブートキット「BlackLotus」対策のガイダンスを公開 (Security NEXT, 2023/04/13)
https://www.security-next.com/145362
⇒ https://malware-log.hatenablog.com/entry/2023/04/13/000000
◆Microsoft、PCを乗っ取り秘密裏に操る「BlackLotus」ブートキットへの対策を順次展開 (窓の杜, 2023/05/10 13:12)
一部のデバイスのブート構成で問題を引き起こす可能性も
https://forest.watch.impress.co.jp/docs/news/1499327.html
⇒ https://malware-log.hatenablog.com/entry/2023/05/10/000000_2
◆NSA shares tips on blocking BlackLotus UEFI malware attacks (BleepingComputer, 2023/06/22 16:50)
[NSAがBlackLotus UEFIマルウェア攻撃をブロックするヒントを公開]
https://www.bleepingcomputer.com/news/security/nsa-shares-tips-on-blocking-blacklotus-uefi-malware-attacks/
⇒ https://malware-log.hatenablog.com/entry/2023/06/22/000000_2
【ブログ】
■2008年
◆Bootkit: the challenge of 2008 (SecureList, 2008/12/18)
https://securelist.com/bootkit-the-challenge-of-2008/36235/
■2009年
◆Bootkit 2009 (SecureList(kaspersky), 2009/06/18)
https://securelist.com/bootkit-2009/36252/
■2017年
◆国内ネットバンキングを狙う「URSNIF」が新たに「Bootkit」を利用 (Trendmicro, 2017/06/08)
https://blog.trendmicro.co.jp/archives/15144
■2023年
◆BlackLotus UEFI bootkit: Myth confirmed (ESET, 2023/03/01)
[BlackLotus UEFI bootkit。神話を確認]The first in-the-wild UEFI bootkit bypassing UEFI Secure Boot on fully updated UEFI systems is now a reality
[完全にアップデートされたUEFIシステムでUEFIセキュアブートをバイパスする初のインザワイルドUEFIブートキットが実現しました]https://www.welivesecurity.com/2023/03/01/blacklotus-uefi-bootkit-myth-confirmed/
⇒ https://malware-log.hatenablog.com/entry/2023/03/01/000000_2
【公開情報】
■2007年
◆Vom Rootkit zum Bootkit: Vistas Code-Signierung ausgehebelt (Heise Security, 2007/03/31)
https://www.heise.de/security/meldung/Vom-Rootkit-zum-Bootkit-Vistas-Code-Signierung-ausgehebelt-163947.html
■2023年
◆ESET Research analyzes BlackLotus: A UEFI bootkit that can bypass UEFI Secure Boot on fully patched systems (ESET, 2023/03/01)
[ESETリサーチがBlackLotusを分析。完全にパッチが適用されたシステムでUEFIセキュアブートをバイパスすることができるUEFIブートキット]
https://www.eset.com/int/about/newsroom/press-releases/research/eset-research-analyzes-blacklotus-a-uefi-bootkit-that-can-bypass-uefi-secure-boot-on-fully-patched-s/
⇒ https://malware-log.hatenablog.com/entry/2023/03/01/000000_1
◆Guidance for investigating attacks using CVE-2022-21894: The BlackLotus campaign (Microsoft, 2023/04/11)
[CVE-2022-21894を利用した攻撃の調査に関するガイダンスです: BlackLotusキャンペーン]
https://www.microsoft.com/en-us/security/blog/2023/04/11/guidance-for-investigating-attacks-using-cve-2022-21894-the-blacklotus-campaign/
⇒ https://malware-log.hatenablog.com/entry/2023/04/11/000000_1
【検索】
google: Bootkit
google: ブートキット
google:news: Bootkit
google:news: ブートキット
google: site:virustotal.com Bootkit
google: site:virustotal.com ブートキット
google: site:github.com Bootkit
google: site:github.com ブートキット
■Bing
https://www.bing.com/search?q=Bootkit
https://www.bing.com/search?q=ブートキット
https://www.bing.com/news/search?q=Bootkit
https://www.bing.com/news/search?q=ブートキット
https://twitter.com/search?q=%23Bootkit
https://twitter.com/search?q=%23ブートキット
https://twitter.com/hashtag/Bootkit
https://twitter.com/hashtag/ブートキット
【関連まとめ記事】
◆マルウェア / Malware (まとめ)
https://malware-log.hatenablog.com/entry/Malware