ゼロデイ攻撃とは?攻撃の事例や対策を紹介

公開日:2021-04-08 更新日:2024-02-26 by SEデザイン編集部

目次

152019704_lアプリケーションやシステムの脆弱性を利用して、企業のビジネスに甚大な被害をもたらす「ゼロデイ攻撃」は、修正プログラムの配布などの対策が実施されるまでの期間を狙って仕掛けられるサイバー攻撃です。この記事では、もはやすべての企業にとって対岸の火事ではなくなっているゼロデイ攻撃の手法や過去に発生した被害事例、また被害を防ぐための方法をご紹介します。

ゼロデイ攻撃とは

ゼロデイ攻撃とは、脆弱性(アプリケーションやシステムのセキュリティ上の欠陥)に関する情報や修正プログラムなどの対策が公表される前に行われる攻撃を指す言葉です。脆弱性が見つかると、アプリケーションの提供元はそれに対する対応策を用意し、それを公表します。そして、ユーザー側がその対策を実施することが可能になった日を「1日目」(1DAY)とした場合に、それ以前の「0日目」(0DAY)に攻撃が行われることが名称の由来となっています。

ゼロデイ攻撃には、攻撃者が脆弱性の存在を発見して、その情報がダークウェブ(サイバー攻撃をはじめ、個人情報の売買など違法性の高い情報がやりとりされるウェブ上の空間)で流通して攻撃が行われるケースや、アプリケーション提供者が脆弱性を認識してから修正プログラムが公開されるまでの間を突いて行われるケースなどがあり、攻撃を受けた側は修正プログラムの配布が行われるまで対策をとることができない状態となります。

ゼロデイ攻撃でよく使われる手法には、メールにコンピューターウイルスなどの「マルウェア」を仕込んだファイルを添付して開封させる、あるいはウェブサイトを改ざんしてマルウェアのファイルをダウンロードさせる手法などがあります。これによって、コンピューター内の個人情報などが盗まれたり、他のコンピューターにマルウェアの感染が広がったりする可能性があるため、大変危険です。

また、攻撃の範囲も「ばらまき型攻撃」と呼ばれる不特定多数を狙った攻撃のほか、「標的型攻撃」と呼ばれる特定の相手を狙った攻撃も存在します。

「ばらまき型攻撃」は、マルウェアへ感染させることを目的としたメールを不特定多数へ送る攻撃手法です。業務メールなどを巧妙に偽装した内容で送付されることが多く、受信者が不信感を抱かずに開封してしまうことで感染が発生します。

これに対して「標的型攻撃」は、特定の企業を狙い、その企業の関係者や取引先を装ったメールを送る攻撃手法です。実際の知人や取引のある会社名が使われることが多く、ばらまき型攻撃以上に偽装が巧妙となります。

ゼロデイ攻撃の具体的な手口

ゼロデイ攻撃は、さまざまなアプリケーションやシステムで発生しています。以下では、これまでに報告されているゼロデイ攻撃の具体的な被害事例をいくつかご紹介します。

Stuxneによる核施設への攻撃(2010年)

複数のゼロデイ脆弱性を悪用したマルウェア「Stuxne」によって、イランの核施設が攻撃を受けた事件です。この攻撃によって、核燃料施設のウラン濃縮用遠心分離機が破壊される被害が発生しました。一般的なマルウェアはインターネット経由で感染するケースが多いですが、StuxnetUSBメモリ経由でも感染することが特徴です。この事件で被害を受けた核施設のシステムはインターネットに接続されていませんでしたが、USBメモリを接続したときに感染が起こりました。

シェルショック(2014年)

2014年に発生した「シェルショック脆弱性事件」は、Linuxなどに使われているシェル(コンピューターに搭載されたプログラムの一種)の脆弱性を突いた攻撃です。この事件では、「Bash」というシェルに脆弱性が見つかり、攻撃が行われました。Bashがサーバーの運営管理などに広く使われていたため、その被害が大きなものとなったことが特徴です。攻撃を受けたコンピューターがマルウェアに感染して乗っ取られた状態になり、さらに他のコンピューターを攻撃することによる被害も発生しました。

Firefox(2019年)

世界中で広く使われているWebブラウザであるFirefoxの脆弱性を突いたゼロデイ攻撃と、なりすましメールによる標的型攻撃の組み合わせによって、米国の暗号資産取引所「Coinbase」が被害を受けた事例です。Coinbaseの迅速な対応により、実害が発生することはありませんでした。

Google Chrome(2019年)

GoogleWebブラウザ、「Google Chrome」でもゼロデイ脆弱性が発見されています。これは20193月のアップデートで対応した脆弱性について、アップデート以前にその脆弱性を突くゼロデイ攻撃が発生していた事実をGoogleが公表したことで明らかになったもの。これに対してGoogleのエンジニアはTwitterを通じて、ユーザーにChromeのアップデートを呼びかけました。

ゼロデイ攻撃の対策方法

ゼロデイ攻撃を防ぐ対策方法を以下にまとめました。

修正プログラムはすぐに適用する

まず重要なのは、修正プログラムが配布された時にすぐに適用することです。アプリケーション側から修正プログラムを含んだアップデートの通知が来ているにもかかわらず、更新を行わないまま放置していると、リスクにさらされ続けた状態となってしまいます。

セキュリティソフトの導入

ゼロデイ攻撃に対応したセキュリティソフトを導入しておくことで、ゼロデイ脆弱性を突いた攻撃を受けた場合のリスクを軽減することができます。最近のセキュリティソフトには、不正な動作を検知することで、まだ世の中に認知されていない「未知のマルウェア」への対策を行うものもあります。

また、安全性が確立されているアプリケーションの実行のみを許可して、それ以外のものは実行禁止とする「ホワイトリスト方式」を採用したセキュリティソフトの活用も有効な手段の1つです。

「ファイアウォール」や「サンドボックス」による対策

「ファイアウォール」(内部のネットワーク外からの不正アクセス防止システム)を設置して不正な通信を防御することや、「サンドボックス」(外部から送られたプログラムを実行する、他とは隔離された特別な領域)を使用するといった対策も効果があります。そのほかの対策としては、ネットワーク内への不正アクセスを検知するシステムである「IDS」や、不正アクセスを防止するシステムである「IPS」などの導入も検討するとよいでしょう。

ゼロデイ攻撃は、攻撃を受けてから対策を講じるのが困難であることから、危険性の極めて高いサイバー攻撃と言われています。しかし、攻撃手法やその対策方法を正しく認識し、適切な対策を講じることで、リスクを未然に防ぐことが可能です。

まずは自社の現状の対策状況を確認し、不足している対策があればセキュリティソフトなどの導入を検討することが必要です。

関連記事

コンテンツマーケティングで、
ビジネスの効果を最大化しませんか?

もっと詳しく知りたい方

ご質問・ご相談したい方