ゼロデイ攻撃

ゼロデイ攻撃とは

ゼロデイ攻撃とは、システムの脆弱性に対して、修正が行われる前に、それを悪用するサイバー攻撃のことを指します。ユーザの対処期間が0日で行われる攻撃であるため「ゼロデイ攻撃」と呼ばれます。通常、脆弱性はセキュリティテストやユーザーレポートなどにより発見され、システムベンダがその脆弱性に対応した修正プログラムを公開した後に、公表されることになります。

ゼロデイ攻撃の概要

サイバー攻撃者が新たな脆弱性を見つけた場合など、システムベンダが修正プログラムを公開する前に攻撃が行われるような状況になった場合は、その脆弱性に対する攻撃が確実に成功してしまうことになります。この「確実に攻撃が成功する」という特徴が、ゼロデイ攻撃の脅威といえます。特に、利用者の多いシステムであれば、その分攻撃範囲を広げることができるので、被害は甚大になりやすいです。
ゼロデイ攻撃の対義語として「Nデイ攻撃」と呼ばれるものがあります。Nデイ攻撃はシステムベンダが公開済みの脆弱性を悪用する攻撃です。

ゼロデイ攻撃とNデイ攻撃の違いについて、以下の表にまとめています。

特徴 ゼロデイ攻撃 Nデイ攻撃
攻撃に用いられる脆弱性の発見者 主に、攻撃者や悪意を持った第三者など 主に、セキュリティテストやユーザーレポートなど
攻撃の難易度 高い(未知の脆弱性を利用) 低い(公に知られている脆弱性を利用)
攻撃に用いられる脆弱性の影響範囲 広範(対象のシステムが導入された環境全て) 限定的(修正プログラム未適用のシステムに限定)
攻撃のタイミング 修正プログラムの配布前 修正プログラムの配布後

脆弱性はその悪用により、本来あり得ない攻撃が可能になることから、攻撃者にとって「魔法の杖」のような存在です。その上、ゼロデイの場合には根本的な対応が不可であるため、攻撃者にとっての価値はさらに上がります。ただし、ゼロデイ攻撃に悪用可能な脆弱性を新たに見つけることは一般的には困難であり、高度な技術や知識が必要になります。そのため、サイバー犯罪者同士がコミュニケーションを行っているアンダーグラウンドにおいても、ゼロデイ攻撃に悪用可能な脆弱性は高値で取引される傾向にあります。

ゼロデイ攻撃とNデイ攻撃

ゼロデイ攻撃とNデイ攻撃

過去のゼロデイ攻撃の事例

世界的に被害を及ぼしたゼロデイ攻撃(ゼロデイ脆弱性)の事例をいくつか紹介します。

  • EternalBlue(2017年)
    EternalBlueは当時ゼロデイだったSMBの脆弱性「MS17-010」を悪用するための攻撃ツールの名称です。脆弱性の悪用により、攻撃者は標的のPC上で任意のコードを実行できます。2017年5月中旬に世界的に拡散した暗号化型ランサムウェア「WannaCry」の事例で大きく注目され、現在も脆弱性の悪用が見られています。
    【参考情報】「WannaCry」を拡散させた脆弱性攻撃「EternalBlue」の仕組みを解説
  • ProxyLogon(2021年)
    ProxyLogonはオンプレミス版のMicrosoft Exchange Serverに存在したゼロデイ脆弱性です。中国のハッキンググループ「HAFNIUM」による大規模攻撃に悪用されましたが、その後コインマイナー、ランサムウェア、ボットネットなどででも立て続けに悪用が確認されています。
    【参考情報】脆弱性「ProxyLogon」を悪用する攻撃:コインマイナー、ランサムウェア、ボットネットを新たに確認
  • Log4Shell(2021年)
    Log4ShellはLog4j(Java向けのオープンソースライブラリ)のゼロデイ脆弱性です。Log4jがエンタープライズアプリケーションやクラウドサービスで広く利用されており、膨大な数のサービスとシステムが危険に晒された状態になっていたことから注目を集めました。
    【参考情報】Apache Log4jの脆弱性「Log4Shell」を悪用する攻撃手口を解説

ゼロデイ攻撃への対策

ゼロデイ攻撃はその時点で未知の攻撃であり、単一で効果的な対策はありません。そのため、以下のような複数の要素を組み合わせた包括的なアプローチが求められます。

  • 検知システムの導入:IDS/IPSのような検知システムでは、既存の攻撃に類似したゼロデイ攻撃の通信を検知、警告できる場合があります。
  • 多層防御の導入:ゼロデイ攻撃に対しては侵入を防ぐことは困難であるため、侵入をいち早く検知して被害の拡大を防ぐための内部対策や、感染後の素早い対処で情報を守るための出口対策を講じることで、全体のセキュリティをより強固にしておくことが求められます。また、侵入を前提とした対策として、XDR等のシステムを用いたセキュリティイベントの監視と異常検知の強化が求められます。
  • 脆弱性管理と修正プログラムの迅速な適用:システムにおける脆弱性を定期的に監視し、修正プログラムが提供されたら迅速に適用できるようにする体制作りにより、攻撃可能な期間を一刻でも短くすることが重要です。

ゼロデイ脆弱性を見つけるためのバグバウンティプログラム

ゼロデイ攻撃を元来発生させない取り組みとして、脆弱性を攻撃者よりも早く見つけ、システムの開発元に通知する活動もあります。それが脆弱性報奨金制度(通称:バグバウンティプログラム)です。バグバウンティプログラムでは、一般のリサーチャーなどの支援を得て、システムに存在する脆弱性を探し出します。脆弱性を発見した人に対しては報奨金が支払われるため、システムベンダとリサーチャーの双方がWin-Winの関係になっています。

バグバウンティプログラムで発見された新たな脆弱性の例

バグバウンティプログラムで発見された新たな脆弱性の例
Zero Day Initiativeが公開しているアドバイザリより

主要なバグバウンティプログラムのコミュニティとしてトレンドマイクロが運営する「Zero Day Initiative」などがありますが、最近は独自にバグバウンティプログラムを提供する企業も存在します。例えば、米国国防総省では、2016年より「Hack the Pentagon」と呼ばれる独自のバグバウンティプログラムを開始しており、2,100以上の新たな脆弱性をこのプログラムで発見しています。

バグバウンティプログラムなどの社会的な取り組みは、単一の組織が抱えるリソースや専門知識だけでは限界がある新たな脆弱性の発見において、非常に重要な役割を果たします。システムベンダやソフトウェアメーカが、バグバウンティプログラムなどの社会的な取り組みを活用することは、自社サービスのゼロデイ脆弱性に対する防御力を向上させるための重要な取り組みになるといえるでしょう。

ゼロデイ攻撃についての関連情報

脆弱性とは?

「脆弱性」とは何でしょうか?脆弱性はサイバーセキュリティのリスク評価をする上での要素であり、サイバー攻撃による被害を受ける可能性を図る指標の一つです。セキュリティ対策を行う上で、脆弱性の管理及び対策を行うことは、組織にとって避けては通れない課題です。

ゼロデイ攻撃のトピック

関連情報