USEN ICT Solutionsのロゴコーポレートサイト
サイバーセキュリティラボの画像
  1. トップ
  2. セキュリティ記事
  3. 【日本HPが語る②】情シス不在でも事業を止めない。HPのPCが実現する「究極のBCP対策」
2026.03.30

【日本HPが語る②】情シス不在でも事業を止めない。HPのPCが実現する「究極のBCP対策」

image

第1弾のインタビューでは、大企業ですらランサムウェアの復旧に膨大な時間と手間がかかるという現実をお伝えしました。では、専任のIT担当者がいない中小企業において、もしPCがマルウェアに感染し、起動しなくなってしまったらどうなるでしょうか。それは即座に事業停止(BCPの危機)に直結します。

第2弾では、株式会社 日本HPの木下氏に、この致命的な「復旧の壁」を乗り越えるため、ソフトウェア単体ではなくハードウェア(PC本体)の機能に頼ることがなぜ重要になるのか、そしてHPの誇る自律的復旧力と紛失対策が実現する「究極のBCP対策」

第2弾の重要な背景となる第1弾もあわせてご確認ください。

※本記事はサイバーセキュリティに関する啓発や考察を目的としています。特定の企業・団体を批判する意図は一切ありません。

【日本HPが語る①】なぜ復旧に時間がかかるのか?~大企業も陥る罠と、日本HP独自の「ハードウェア防御」とは~
日本HPのエヴァンジェリストである木下様に3つの異なるテーマを基にインタビューを行いました。今回は第1弾として大企業でも防げないランサムウェア被害の背景にある「人間の脆弱性」と「MaaSの台頭」を解説いただきます。中小企業も標的となる中、AIで高度化する脅威に対抗するための「ハードウェア防御」の重要性を説くインタビューです。
image

取材協力

木下 和紀 エドワルド 氏

株式会社 日本HP
ワークフォースソリューション事業本部 ソリューション技術部
日本HP セキュリティエバンジェリスト

2008年日本ヒューレット・パッカード株式会社に入社。分社時はヒューレット・パッカード・エンタープライズ(HPE)に。客先常駐のサーバー(Wintel/Unix)エンジニアを務め、その後Account Security Officer(顧客向けセキュリティ担当)としてセキュリティ製品の運用、提案、導入、インシデントハンドリング、監査対応に従事し、主に製薬・製造・金融のお客様を担当。2017年、ユーザー企業に転職し、インフラとセキュリティの整備を一から実施し、セキュリティ製品の選定、導入、運用を統括するとともに新たにSIEMの導入に合わせてSOC立ち上げなどを実施。2021年に株式会社 日本HP(HP Inc.)に入社。セキュリティ 製品部に所属しセキュリティ製品全般を担当。2024年に日本HP セキュリティエバンジェリストに就任、製品・技術の啓発および情報発信を積極的に行っている。

復旧の壁を乗り越えるためになぜ「ハードウェア」での対策が必要なのか?

第1弾では、OSよりも深い層(ローレイヤー)であるBIOSやファームウェアが攻撃されると、OSを再インストールしてもマルウェアが復活してしまうというお話がありました。これを防ぐために、なぜハードウェアレベルの対策が必要なのでしょうか?

木下 氏:攻撃者にとって、BIOSなどのローレイヤーは一番見つかりにくく、長期間潜伏できる絶好の隠れ家だからです。OSが起動する前の層なので、一般的なセキュリティソフト(EDRなど)の監視の目が届きません。

さらに、現代のPCはOS上からBIOSのアップデートができるようになっています。これは便利ですが、裏を返せば「OSの管理者権限さえ奪えば、誰でもBIOSを書き換えられる」ということです。 これを防ぐための一般的なアプローチとして、BIOSのパスワードを設定する方法があります。パスワードがなければ書き換えられないので、これだけでも有効な防御になります。しかし、PCごとにパスワードを管理するのは非常に手間がかかるため、設定していない企業も多いのが実情です。

そうした中で、HPのPCはハードウェア自身が自分を守る仕組みを持っているとお聞きしました。

body

木下 氏:はい。HPの法人向けPCには「HP Endpoint Security Controller(ESC)」という独自の専用セキュリティチップが搭載されています。これが、HPのセキュリティアーキテクチャの根幹を成すものです。

この ESC は、通常のPCが起動するプロセス(電源ON→チップセット→CPU→BIOS→HDD)よりもずっと早い段階、つまり「チップセットに電源が入る前のタイミング」で起動し、すべてのコントロールを掌握します。 そして、BIOSが読み込まれる前に「改ざんされていないか」「設定が変わっていないか」をチェックします。この確認をクリアして初めて、OSの起動が許される仕組み(チェーン・オブ・トラスト)になっています。

独自の専用チップが実現する、BIOSの自動修復(HP Sure Start)

もし、そのチェックで「BIOSが改ざんされている」と判定されたらどうなるのですか?

木下 氏:そこで機能するのが「HP Sure Start」です。 ESC の裏には、外部からアクセスできない独自のストレージ領域があり、そこに正常なBIOSの「ゴールデンコピー(ローカルバックアップ)」が保存されています。 異常を検知すると、PCは1分以内にこのコピーを使って、自律的にBIOSを元の正常な状態へ自動復旧させます。

攻撃されたこと自体は、管理者は気づけるのでしょうか?

木下 氏:はい、可能です。ESC は「改ざんを検知した」「復旧した」といったイベントを、OSのイベントログに書き込む機能を持っています。 OSが起動した後、管理者はそのログを見ることで「あ、このPCは攻撃を受けたけれど、ESC がちゃんと直してくれたんだな」と確認できます。単に直すだけでなく、ハードウェアが確実に信頼できる状態にあると証明できることが、企業にとって最大の安心感に繋がります。

OSが壊れても自力で蘇る仕組み(HP Sure Recover)

BIOSだけでなく、OS自体が破壊されたり、ブルースクリーンになってしまった場合はどうすればいいのでしょうか?

木下 氏:通常のPCであれば、IT部門にPCを送り返し、クリーンインストールをやり直すといった膨大な手間と時間がかかります。しかし、専任担当者がいない現場では、これは致命的なダウンタイムになります。

これを解決するのが「HP Sure Recover」です。 HPのPCには、BIOS内にリカバリをキックするアプリケーションが組み込まれています。もしOSが壊れても、PCの電源を入れて特定のキー(F10など)を押すだけで、このアプリが立ち上がります。 そして、ネットワーク(Wi-Fiなど)経由で、HPが提供する安全な標準OSイメージや、企業が用意したカスタムイメージを直接ダウンロードし、PCを箱から出した時と同じ状態に自動で復元してくれます。

body

 つまり、現場の社員だけでも、PC単体で復旧できるということですね。

木下 氏:その通りです。IT部門の手を煩わせることなく、現場で迅速に復旧(リカバリ)が完結します。これが、システム障害に対する「究極のBCP対策」と言える理由です。

電源オフでもPCを追跡・ロック・消去(HP Protect and Trace with Wolf Connect)

BCPという観点では、サイバー攻撃だけでなく「PCの紛失・盗難」も重大な情報漏えいリスクです。「HP Protect and Trace with Wolf Connect」は、これまでの常識を覆す機能だと伺いました。

木下 氏:従来のPC向けMDM(モバイルデバイス管理)は、PCの電源が入っていて、かつWi-Fiなどでインターネットに繋がっていなければ、遠隔からロックも消去もできませんでした。紛失したPCの電源が切られていたら、もうお手上げだったわけです。

「HP Protect and Trace with Wolf Connect」は、この常識を変えます。 先ほどお話しした専用チップ「ESC」は、PCの電源がオフの状態でも、バッテリーから常に微弱な給電を受けて生きています。 このESCに、IoTセンサーなどで使われる超低消費電力の通信モジュール(LTE Cat-M)を直接接続しているのです。LTE Cat-Mは「乾電池1個で数年持つ」と言われるほど省電力な通信規格です。

これにより、PCの電源がオフでも、Wi-Fiに繋がっていなくても、常にモバイル通信網と繋がった状態(常時接続)を維持できます。

 具体的には、どのような操作ができるのでしょうか?

木下 氏:私たちが提供するのは、大きく分けて「Find(特定)」「Lock(ロック)」「Erase(消去)」という3つの機能です。

まず、位置の特定(Find)です。これは電源オフの状態であっても、PCの現在位置を管理画面からリアルタイムで確認することが可能です。紛失・盗難時に「電源が入っていないから探せない」ということが起きません。

次に、完全なロック(Lock)です。OSが起動する前、いわゆるBIOSレベルで介入してファームウェアロックをかけます。

そして、最も重要なデータ消去(Erase)です。一般的なMDMが行うのは、「TPMの暗号化キーを消すだけ」の簡易的な消去に過ぎません。対して私たちは、HP独自の「Sure Erase」というツールを遠隔から実行します。これは、NIST(米国国立標準技術研究所)が定める「パージ(Purge)」レベルでの完全消去です。ストレージを論理的にアンマウント(切り離し)し、SSDのトリムエリア(不可視領域)まで含めて、完全にデータを消し去ります。

たとえ電源が切れていても、遠隔から『完全にデータを消去した』と証明できること。これこそが、情報漏えいを防ぐ最後の切り札になります。

今回お話した製品群の詳細については、資料にまとめていますのでぜひご覧ください。

body
HP Wolf Security|資料ダウンロード(日本HPのWebサイトに遷移します)
jp.ext.hp.com

専任のIT担当者がいない中小企業こそ、「PC選び」が企業を守る

最後に、IT専任者がいない中小企業にとって、こうした機能が最初からハードウェアに組み込まれていることの価値を教えてください。

木下 氏:一番の価値は、運用を自動化し、後回しを防げることです。 一人情シスや兼任担当者の方は、日々様々な業務に追われています。「全社員のPCのセキュリティ状態を監視し、何かあれば個別に対応する」というのは、現実的に不可能です。

HPのPCであれば、一度ポリシーを設定しておくだけで、改ざんがあれば自動で直り、紛失すれば確実な消去が実行できます。 PCの土台(ハードウェア)が信頼できるものであるか、そして、BIOSの自社開発を含め、ベンダーがサプライチェーンのリスクにどう向き合っているかということが非常に重要です。PC選びは単なるスペック比較ではなく、自社を守るための重要なセキュリティ投資なのです。

body

野村:木下様、ありがとうございました!次回はソフトウェアによる防御についてさらに深堀りして語っていただきます!

【次回予告】

最終回となる第3弾は、「ソフトウェアによる防御」に焦点を当てます。 未知のマルウェアを「なかったこと」にする仮想化技術(HP Sure Click)や、運用管理の手間を極限まで減らすためのソリューションについて伺います。(4月上旬公開予定)

インタビュアー

野村 侑生

野村 侑生

東証プライム上場の独立系SIerに新卒で入社、システムエンジニアとして4,000人月を超える医療業界の大規模システム開発案件に参画。その後、医療機器メーカーで新規事業の立ち上げやクリニックの開業支援業務に従事する中で、医療機関で発生したセキュリティインシデントの対応を機にセキュリティ分野に身を投じる。現在は、中央省庁の調査研究業務で事務局を務めた経験を基に、国の動向を見据えたラボの戦略的な企画推進を担っている。

セキュリティに関するお問い合わせはこちらから

自社の現状を知りたい方やこれから対策をしたい方、インシデントが起きてしまった方はこちらからご相談ください!
お電話でも受付中
0120-681-6170120-681-617
(平日 10:00~18:00)