メインコンテンツへスキップ

ゼロデイ攻撃とは

この記事は約 2 分で読めます

ゼロデイ攻撃 (Zero-Day Attack) とは、ソフトウェアの脆弱性が発見されてから 修正パッチが提供されるまでの間に、その脆弱性を悪用する攻撃です。 開発者が脆弱性を認知してから対策を講じるまでの猶予が「 0 日」であることから この名前がつきました。既知のシグネチャがないため、従来のセキュリティソフトでは 検出が困難です。 2024 年には Google の Threat Analysis Group が 年間 97 件のゼロデイ脆弱性の悪用を確認しており、前年から増加傾向にあります。

現場での使用例

「利用中の VPN アプライアンスにゼロデイ脆弱性が公表され、パッチ提供まで 48 時間かかるとのことです。暫定対策として該当ポートのアクセス制限を強化し、 IPS のカスタムルールで攻撃パターンの検知を追加しました。」

ゼロデイ攻撃のタイムライン

脆弱性の発見
攻撃者が悪用開始
開発者が認知
パッチ開発・公開
ユーザーが適用

歴史的背景

ゼロデイ攻撃が国際的に注目されたのは 2010 年の Stuxnet です。米国とイスラエルが 開発したとされるこのマルウェアは、 4 つのゼロデイ脆弱性を悪用してイランの 核施設の遠心分離機を破壊しました。サイバー兵器としてゼロデイが使われた 最初の公知の事例です。 2021 年の Log4Shell (Log4j の脆弱性) は、 公開から数時間で世界中の攻撃者に悪用され、パッチ適用の緊急性を示しました。 ゼロデイ脆弱性の市場価値は高く、 iOS のリモートコード実行の脆弱性は ブローカー市場で数百万ドルで取引されるとされています。

ゼロデイ攻撃の特徴

ゼロデイ脆弱性はダークウェブで高額で 取引され、国家レベルのサイバー攻撃にも利用されます。攻撃者は脆弱性を発見しても 公開せず、長期間にわたって密かに悪用することがあります。ゼロデイ攻撃の書籍 (Amazon)で事例と対策を学べます。

防御の考え方

よくある誤解は「ゼロデイ攻撃は防げないから対策しても無駄」というものです。 完全に防ぐことは困難ですが、多層防御で被害を最小限に抑えられます。 サービスごとに固有の強力なパスワードを設定し、二段階認証を 有効にしておくことで、脆弱性が悪用されてもアカウントの乗っ取りを防止できます。 ソフトウェアの自動更新を有効にし、パッチが公開されたら速やかに適用しましょう。脅威インテリジェンスの書籍 (Amazon)も参考になります。

関連用語

この記事は役に立ちましたか?

Xはてブ