スタックポインタとは — 仕組み、ABI・x86/ARMの違い、セキュリティ対策を徹底解説
スタックポインタとは — 概要
スタックポインタ(stack pointer、通常は SP で表記)は、実行時スタック(呼び出しスタック、実行スタック)の現在の先頭位置を示すプロセッサ内の特殊なレジスタです。スタックは関数呼び出しの戻りアドレス、局所変数、引数の一時的保存、割り込み時の保存領域などに使われ、スタックポインタはその「トップ」を管理します。多くの命令(push/pop、call/ret、あるいは単純な加減算)でスタックポインタを更新してデータの入出力を行います。
スタックとスタックポインタの基本動作
一般的に、実行時スタックは連続したメモリ領域で、以下の用途に使われます。
- 関数の戻りアドレスの保存(call 命令で自動的にプッシュされることが多い)
- 関数の局所変数や一時領域
- 関数呼び出し時の引数の一部(ABI による)
- 割り込み/例外発生時のレジスタ退避
スタックポインタは通常、メモリ上で「使用されている部分の端」を指し、CPU の push/pop(または加減算での手動調整)で増減します。多くの汎用アーキテクチャ(x86/ARM など)ではスタックは「下方向(高アドレス→低アドレス)に成長」しますが、すべての体系でそうとは限りません(アーキテクチャ依存)。
スタックフレーム(アクティベーションレコード)とフレームポインタ
各関数呼び出しは通常スタック上に「スタックフレーム」を作ります。典型的なスタックフレームの構成は以下のようになります(下が高アドレス、上が低アドレス):
- 呼び出し側が確保した引数・戻り値の領域(ABI依存)
- 戻りアドレス(call 命令で保存)
- 保存されたフレームポインタ(旧ベースポインタ)
- 局所変数、アラインメント・パディング
フレームポインタ(frame pointer、x86 系では EBP/RBP、ARM64 では X29 など)は、関数内で局所変数や引数への固定的参照を提供します。最適化を積極的に行うコンパイラはフレームポインタを省略(frame pointer omission)し、代わりにスタックポインタだけで管理することでレジスタを節約します。ただし、デバッグや例外の巻き戻し(unwinding)情報のためにフレームポインタが必要な場合があります。
命令レベルでの操作例(代表的なアーキテクチャ)
以下は簡単化した例です。実際の ABI/命令セットの詳細はマニュアルを参照してください。
- x86(32-bit Intel, Intel 構文)
- push eax -> ESP = ESP - 4; [ESP] = EAX
- pop eax -> EAX = [ESP]; ESP = ESP + 4
- call addr -> push return_address; JMP addr
- ret -> pop eip(スタック上の戻りアドレスへ復帰)
- 関数序盤:
push ebp mov ebp, esp sub esp, - 関数終わり:
mov esp, ebp pop ebp ret
- x86-64(System V ABI)
- RSP がスタックポインタ
- 呼び出し規約では関数エントリで RSP は 16 バイト境界に揃えられる必要がある(call による return address で実行時の整合が取られるため、関数呼び出し前後の整列ルールがある)
- 「red zone」:System V x86-64 では RSP の下 128 バイトは非割り当てスレッド領域として leaf 関数が使用でき、毎回スタックを調整しなくて済む
- ARM64 (AArch64)
- SP がスタックポインタ、X29 を FP、X30 を LR(リンクレジスタ)として慣例的に使用
- 関数呼び出しは通常 BL 命令で LR に戻りアドレスを格納し、必要ならスタックへ保存
呼び出し規約(ABI)とスタックポインタ
スタックの使い方はアーキテクチャの ABI(Application Binary Interface)で定義されます。ABI は以下を規定します:
- どの引数がレジスタに入るか、どの引数をスタックに置くか
- スタックのアラインメント要件(例:16 バイト)
- 呼び出し側/被呼び出し側で保存すべきレジスタ(caller-saved vs callee-saved)
- 追加の慣例(例:Windows x64 では呼び出し側が 32 バイトの "shadow space" を確保する)
これらのルールを守らないと、バイナリ間での呼び出しやライブラリ利用時に破壊的な不整合が生じます。
割り込み・例外とスタックポインタ
割り込みや例外が発生したとき、ハードウェアや OS は現在のコンテキストを保存するためにスタックを使用します。多くのプロセッサは自動的に一部のレジスタ(プログラムカウンタやフラグなど)をスタックにプッシュします。OS はさらに残りのレジスタを保存して割り込みハンドラへ渡します。
カーネルはスレッドごとに独自のカーネルスタックを持ち、割り込みでユーザスタックからカーネルスタックへ切り替えることがあります。スタックポインタの整合性が壊れると、システム全体が不安定になります。
セキュリティ上の課題と対策
スタックはしばしば攻撃対象になります。代表的な問題と対策は次のとおりです。
- スタックオーバーフロー(バッファオーバーフロー)
- 古典的な攻撃で、戻りアドレスを書き換えて任意コード実行を行う。
- 対策:スタックカナリア(Stack Protector)、DEP/NX(実行不可領域)、ASLR(アドレス空間配置のランダム化)、最新のコンパイラ対策
- スタック整列違反やスレッド間のスタック汚染
- ABI の整列規則を守らないとベクトル命令などでクラッシュや誤動作が生じる。
- 制御フロー保護(CFI)、シャドウスタック
- 戻りアドレスの改ざんを検出または防止する技術。ハードウェア支援(Intel CET の shadow stack など)もある。
コンパイラ最適化とスタックポインタ
コンパイラはパフォーマンス向上のためにフレームポインタを省略したり、再帰の最適化、レジスタ割り当ての最適化を行います。結果として「スタックポインタは常に単純に減少/増加しているとは限らない」し、関数内で局所領域をレジスタのみで解決することもあります。
また、インライン化や最適化によりスタックフレームが消え、呼び出し自体が消滅することもあります。デバッグシンボルやアンワインド情報(DWARF、Windows の PDB など)が正しく生成されていれば、フレームポインタ省略下でもスタックトレースが可能になります。
実用的なチェックとデバッグ
スタックポインタ周りの問題を調査する際の手法:
- デバッガでのレジスタ(SP/RSP/ESP など)監視
- スタックプロファイラでスタック使用量・最深スタックを調べる(組み込みや RTOS では特に重要)
- ASAN(AddressSanitizer)や Valgrind によるメモリ違反検出
- スタックカナリアやコンパイラのサニティチェックを有効にして問題の早期発見
アーキテクチャ差分と注意点
代表的な差分をまとめます。
- スタック成長方向:多くは「下方向(高アドレス→低アドレス)」だが、アーキテクチャ依存。
- リンクレジスタ:ARM 系は CALL 時に LR(リンクレジスタ)に戻り先を入れるため、必ずしもスタックに戻りアドレスを押す必要はない(ただし再帰やネスト呼び出しで保存が必要)。
- red zone:x86-64 SysV には関数が RSP を減らさなくても使える 128 バイトの領域(red zone)が定義されている。Windows x64 にはこれがない。
- レジスタの命名:x86(ESP/RSP)、ARM32(R13/SP)、ARM64(SP)など、レジスタ名が異なる。
まとめ(要点)
スタックポインタは実行時スタックの現在位置を示す重要なレジスタで、関数呼び出し、戻り、局所変数、割り込み処理、コンテキスト切替えに深く関与します。ABI に従って正しく使われないとクラッシュやセキュリティ脆弱性を招くため、コンパイラ設定やプログラミングの際はスタックの扱い(アラインメント、呼び出し規約、セキュリティ対策)に注意が必要です。
参考文献
- Stack (abstract data type) — Wikipedia
- Call stack — Wikipedia
- Intel 64 and IA-32 Architectures Software Developer’s Manual — Intel
- System V AMD64 ABI — PDF
- x64 Calling Convention — Microsoft Docs
- ARM Architecture Reference Manual — ARM
- GCC: Frame Pointers and Omitted Frame Pointer
- AddressSanitizer — Clang/LLVM
- Address space layout randomization — Wikipedia
- Stack buffer overflow — Wikipedia


