新たなサイバー攻撃、ゼロデイ攻撃とは何か
皆さんは毎年、IPA が発表している「情報セキュリティ10大脅威 2022」にゼロデイ攻撃が初登場したことをご存知でしょうか。
これは IPA が 2021 年に発生した脅威候補を選定し、約 150 名のメンバーで構成された「10大脅威選考会」の投票を経て決定しています。
今回は脅威候補として新しく登場した「ゼロデイ攻撃」についてご紹介していきたいと思います。
ゼロデイ攻撃とは
「ゼロデイ攻撃」とは攻撃者が脆弱性(情報セキュリティの欠陥)を発見してから、修正プログラムができていない状態の期間のことで、この期間のことを通称 0 日(ゼロデイ)と表現されているため、「ゼロデイ攻撃」という名前がつきました。
また脆弱性とは、Windows などの OS や、アプリケーション(Chrome.Discord 等)のセキュリティの抜け穴のことで、無防備な状態か簡単にウイルス感染・乗っ取りに合いやすい状況のことを指します。この状態のことを「セキュリティホール」と呼びます。
脆弱性=セキュリティホール と覚えていただけるといいかと思います。
通常 OS やアプリケーションの開発企業は脆弱性が発見されてから、それを修正するためのプログラム作成し、パッチ配布をして対策しますが、攻撃者はそのプログラムを配布される前に、脆弱性を攻撃して個人情報や機密情報を搾取しようと攻撃してきます。その攻撃方法は主に 2 種類に分類されると言われています。
(1)ばらまき型
多くのユーザーが利用する Web サイトを改ざんし、脆弱性を悪用した不正プログラムを組み込み、訪問したユーザーに感染させる攻撃
主にカード情報やパスワードの入手、アカウントハック等の被害を受ける可能性がある。
(2)標的型
特定の企業やユーザーを狙って作成される標的型メールに、脆弱生を悪用した不正プログラムを添付したファイルや、URL リンクを添付しユーザーに開封やリンクをクリックすることで感染させる攻撃
主にソフトウェアなどに攻撃を行うことで、機密情報の搾取やソフトウェアを正常に動作しないようにするなどの被害を受ける可能性がある。
ゼロデイ攻撃は防ぐのが難しいと言われています。
理由としては、開発元が誰も気付いていない知らないセキュリティホールを攻撃してくるため、開発元が修正プログラムを作成し配布するまでは、有効な攻撃を受け続けるため、ゼロデイ攻撃を完璧に防ぐことはできないのです。
また、恐ろしいことにゼロデイ攻撃は、自分が被害を受けるだけでなく、自分のパソコンを「中継地点」にされ攻撃を受ける側ではなく、「攻撃をする側」にもなってしまったという事例があるようです。
ゼロデイ攻撃対策
ここまでゼロデイ攻撃の恐ろしさについてご紹介してきましたが、ユーザー側で出来るゼロデイ攻撃に備える方法を 3 つご紹介していきます。
(1)プログラムのアップデート
使用中の OS やアプリケーションの修正パッチが公開された場合、速やかに適用することで、脆弱性の穴を塞ぎ被害を最小限にすることができます。
(2)サポート切れの製品を使わない
ゼロデイ攻撃は脆弱性を狙った攻撃のため、サポートが終了している製品は脆弱性があったとしても、修正パッチが基本的に提供されることがないので利用を避けるべきと言えます。
(3)サンドボックスでファイルを開く
サンドボックスは、実行したファイルがウイルスだったとしてもパソコンに感染しない仮想空間です。そのため、判断がつかない物を実行したり、不審な挙動をするファイルを隔離したりすることもできます。
まとめ
はじめに書いたように「情報セキュリティ10大脅威 2022」に初登場するほど、ゼロデイ攻撃による被害は増加傾向にあるようです。そのため企業規模に関わらず、今までの特定の攻撃に対しての対策だけでなく、予測できないゼロデイ攻撃に対して、修正されたパッチの最新状態に保ち続けるということなど、今以上に徹底したセキュリティ強化が必要なのかもしれません。
セキュアブレインでは、脅威の侵入を阻止してエンドポイントを保護するだけでなく、未知の脅威が侵入してしまっても迅速に検知して対応できる「Cisco Secure Endpoint」や、パターンマッチではない攻撃者が仕掛ける改ざんの特徴をもとに Web サイトの改ざんを検知する 「GRED Web 改ざんチェック Cloud」、Webプラットフォームの脆弱性やサーバーの設定不備、管理機能の設定不備などがないか、日々更新される最新の脆弱性情報に基づき自動で診断できる「GRED Webセキュリティ診断 Cloud」の提供をしています。
セキュアブレインが提供するサービスについては以下よりお問い合わせください。
https://www.securebrain.co.jp/form/service/inquiry_input.html