用語集 Zero-Day Vulnerability

ゼロデイ脆弱性とは何か

ゼロデイ脆弱性とは、ベンダーや開発者が発見したばかりのソフトウェアのセキュリティ欠陥であり、修正パッチを作成またはリリースする時間がない状態を指します。修正がまだないため、サイバー犯罪者はこれらの欠陥を利用して、発見や阻止が難しい攻撃を仕掛けることができます。

例えば、2017年5月のWannaCryランサムウェア攻撃は、ゼロデイ脆弱性がどれほど破壊的であるかを示しました。この世界的な攻撃は、150か国以上で20万台以上のコンピュータを、Windowsの欠陥を利用して、多くの組織がシステムを更新する前に襲いました。

ゼロデイの主な特徴

  • ベンダーに未知: ソフトウェアの作成者は、攻撃が発生するか研究者によって公開されるまで、欠陥が存在することを認識していません。
  • パッチが利用不可: 発見時点で公式のセキュリティ更新や「修正」がありません。
  • 高リスク: 既知の脅威シグネチャを使用する通常のアンチウイルスツールは、これらの脅威が新しく未知であるため、ゼロデイのエクスプロイトを見逃すことがよくあります。
  • 即時の脅威: パッチがリリースされて適用されるまで、攻撃者は明確な優位性を持っています。

ゼロデイ攻撃の仕組み

ゼロデイの脅威は通常、「脆弱性のウィンドウ」と呼ばれるタイムラインに従います。

  1. 脆弱性の導入: 開発者が意図せずセキュリティの欠陥を含むコードを書く(例: バッファオーバーフローやSQLインジェクションの隙間)。
  2. エクスプロイトの作成: 攻撃者がベンダーやセキュリティ研究者が気づく前に欠陥を見つける。そして、この弱点を利用するためのコード「ゼロデイエクスプロイト」を作成する。
  3. 攻撃の開始: 攻撃者が特定のターゲットやインターネット全体に「ゼロデイ攻撃」を行う。この時点では、標準的なセキュリティスキャンでは攻撃を検知できないことが多い。
  4. 発見と開示: ベンダーがバウンティプログラム、セキュリティ研究者、または活発な攻撃を検知することで欠陥を知る。
  5. パッチのリリース: ベンダーがセキュリティアップデートを開発し配布する。パッチが利用可能になると、欠陥は「ゼロデイ」ではなく「既知の脆弱性」となり、CVE番号が割り当てられることが多い。

サイバーセキュリティにおけるゼロデイ脆弱性の重要性

ゼロデイ脆弱性は、組織にとって最も深刻なリスクの一つであり、主な防御であるパッチ管理をすり抜けるためです。

  • 防御の回避: レガシーセキュリティツールは既知の脅威データベースに依存しているため、ゼロデイ攻撃はファイアウォールやエンドポイント保護をすり抜けてしまうことがあります。
  • 高価値: これらのエクスプロイトはダークウェブで非常に価値があります。国家レベルのハッカーや高度な持続的脅威(APT)グループは、重要なターゲットである重要インフラや政府ネットワークに対して使用するためにこれらを保持することがよくあります。
  • 運用への影響: ゼロデイを修正するには、緊急のダウンタイム、手動の回避策の使用、またはパッチが準備されるまでシステムをオフラインにすることが必要になることがあります。

ゼロデイと既知の脆弱性

特徴ゼロデイ脆弱性既知の脆弱性(N-Day)
ステータスベンダー/公衆に知られていない公に公開されている
パッチの可用性なしパッチが存在する(ただし適用されていない場合もある)
検出難しい(行動分析が必要)簡単(シグネチャベースの検出)
リスクレベル重大/深刻変動(パッチの状態による)

関連用語

FAQ: ゼロデイ脆弱性

Q: ゼロデイ脆弱性とゼロデイエクスプロイトの違いは何ですか?

脆弱性はソフトウェアコード自体の欠陥です。エクスプロイトは、攻撃者が欠陥を利用してシステムに侵入するために使用する実際のコードや技術です。

Q: パッチがない場合、ゼロデイ攻撃からどのように保護できますか?

知らないものにパッチを当てることはできないため、保護は複数の防御層を使用することに依存します。

  • Webアプリケーションファイアウォール (WAF) を使用して疑わしいトラフィックパターンをブロックします。
  • ランタイムアプリケーション自己保護 (RASP) を実装します。
  • 単なる署名ベースの検出ではなく、行動分析を採用します。
  • ゼロデイが公開された際に迅速に対応するために厳格なインシデント対応計画を維持します。

Q: ウイルス対策ソフトウェアはゼロデイ攻撃を検出できますか?

既知のマルウェアの指紋のような「署名」を使用する従来のウイルス対策ソフトウェアは、ゼロデイ脅威を見つけることができません。しかし、AIを使用して異常な行動を監視する最新のエンドポイント検出と対応 (EDR) ツールは、予期しないファイル暗号化や不正なデータ転送など、ゼロデイ攻撃をしばしば検出することができます。

次のステップ

アプリケーションを保護する準備はできましたか?次のステップを選択してください。

すでに500以上の企業がPlexicusでアプリケーションを保護しています

SOC 2 Compliant
ISO 27001 Certified
Enterprise Ready