※本ページにはプロモーション(広告)が含まれています
ソフトウェアの脆弱性が修正パッチ公開前に悪用される攻撃。対策手段がまだ存在しない状態で発生するため極めて危険。
詳しい解説
ゼロデイ攻撃は、ソフトウェアに未知の脆弱性が見つかり、開発元による修正パッチが公開される前に、その欠陥を突いて行われるサイバー攻撃のことです。『ゼロデイ』とは『修正パッチが公開されてから0日目』、つまり対策が間に合っていない状態を指します。通常、脆弱性が発見されてからパッチが配布されるまでには数日〜数週間かかることが多く、この空白期間に攻撃が行われると、ウイルス対策ソフトも検知できず、被害が爆発的に拡大する恐れがあります。
代表的なゼロデイ攻撃には、OSやブラウザ、プラグイン、業務アプリケーションの未公表の欠陥を悪用したものがあり、標的型攻撃メール・不正なWebサイトへの誘導・USBメモリ経由など様々な侵入経路が使われます。発見者が攻撃者より先に開発元へ通報する『責任ある情報公開(Responsible Disclosure)』が推奨されていますが、地下市場では未公開脆弱性情報が高額で売買されているのが現実です。
防御の基本は『多層防御』です。①OSとアプリの自動アップデート有効化、②EDR(エンドポイント検知・応答)ツールによる振る舞い検知、③ネットワーク側のIDS/IPS、④重要データのオフライン・バックアップ、⑤最小権限運用などを組み合わせて、仮に侵入されても被害を最小化する構えが必要です。パッチ公開後は速やかに適用することで『Nデイ攻撃(既知脆弱性の悪用)』へ移行する前にリスクを消せます。
個人ユーザーでも、OSの自動更新をオフにしない・古いブラウザを使い続けない・怪しい添付ファイルを開かないといった基本習慣が、ゼロデイ攻撃への最大の防御になります。
ある企業がWebブラウザの未公開の欠陥を利用した攻撃メールを受け取り、社員が何気なく添付PDFを開いた瞬間に端末を乗っ取られたとします。この時点ではブラウザ開発元もパッチを出していないため、ウイルス対策ソフトも反応せず、攻撃者は社内ネットワークを自由に移動できてしまいます。後日パッチが配布されても、既に侵入されていれば被害の回復は困難です。
別の呼び方
ゼロデイ脆弱性
未公開脆弱性攻撃
zero-day exploit
minto.tech スマホ(Android/iPhone)・PC(Mac/Windows)の便利情報をお届け! 月間アクセス160万PV!スマートフォン、タブレット、パソコン、地デジに関する素朴な疑問や、困ったこと、ノウハウ、コツなどが満載のお助け記事サイトはこちら!