Trace Id is missing

ゼロ デイ攻撃とは? しくみや手口、対策を解説

2022 年 8 月 26 日

2022 年 4 月、経済産業省サイバーセキュリティ課が発表した「情報セキュリティ10大脅威 2022」で 7 位に挙げられた「ゼロ デイ攻撃」とは、情報公開や対策が講じられていない脆弱性をねらった攻撃のことです。
この記事ではゼロ デイ攻撃とは何か、その攻撃方法やしくみ、被害事例、対策方法を紹介します。

PC のキーボードでプログラミングをする手元
  1. ゼロ デイ攻撃の概要
    1-1. ゼロ デイ攻撃とは
    1-2. ゼロ デイ攻撃のしくみ
    1-3. 脆弱性について
  2. ゼロ デイ攻撃の被害事例
    2-1. Apache Log4j に関する事例
    2-2. IT ツールに関する事例
    2-3. Shellshock に関する事例
    2-4. Web ブラウザーに関する事例
  3. 具体的な攻撃手法
    3-1. VPN からの侵入
    3-2. 社内システムへの侵入
    3-3. Web サイトからの侵入
  4. ゼロ デイ攻撃への対策
    4-1. 事前対策
    まず、ゼロ デイ攻撃を未然に防ぐための事前対策を紹介します。
    4-2. 事後対策
    次にゼロ デイ攻撃の疑いがある、あるいは受けてしまったときの対処方法を紹介します。
  5. ゼロ デイ攻撃にも有効な Microsoft Defender for business
  6. まとめ

1. ゼロ デイ攻撃の概要

はじめに、ゼロ デイ攻撃のしくみと脆弱性について解説します。

1-1. ゼロ デイ攻撃とは

「ゼロ デイ攻撃 (Zero-day attack)」とは、OS (オペレーティング システム) やソフトウェアに見つかった、まだ情報公開や対策が講じられていない脆弱性 (セキュリティ ホール) をねらった攻撃のことです。脆弱性の修正パッチのリリース日を 1 日目とし、それ以前 (0 日目) に行われる攻撃のため、ゼロ デイ攻撃と呼ばれます。

1-2. ゼロ デイ攻撃のしくみ

ゼロ デイ攻撃はハッカーなど悪意のある第三者が、OS やソフトウェアのベンダーやユーザーよりも早く脆弱性を発見するところから始まります。続いて、発見された脆弱性を突く攻撃方法を検討したうえで、不正なプログラムを開発し、ゼロ デイ攻撃が開始されます。

1-3. 脆弱性について

脆弱性とは、コンピューターの OS やソフトウェアのプログラムの不具合や設計上のミスが原因となって発生した情報セキュリティ上の欠陥のことをいいます。セキュリティ ホールとも呼ばれます。

2. ゼロ デイ攻撃の被害事例

次に、主なゼロ デイ攻撃の被害事例を紹介しましょう。

2-1. Apache Log4j に関する事例

2021 年 12 月、業務向けソフトウェアに数多く導入されている Java ベースのオープンソース、ロギング ライブラリの 1 つ「Apache Log4j」が攻撃されました。リモートでコードの実行が可能となり、暗号資産のマイニングやボット ネットの一部として利用される、特定の Web サイトへの過剰なトラフィックを発生させる、スパム メールを送信するなどの被害が発生しました。

2-2. IT ツールに関する事例

2021 年 7 月、米 IT 技術大手がロシア系のハッカー グループ「REvil」に攻撃されました。それによって、同社が提供するリモート監視/管理ツールを利用している 1,000 社を超える企業が被害を受けました。

2-3. Shellshock に関する事例

2014 年 9 月、Linux や Mac OS X などで使われる「Bash」と呼ばれるオープンソース プログラムの脆弱性「Shellshock」が攻撃の的になりました。被害例としては、遠隔地からの Linux サーバーの操作、サーバーへの不正侵入、重要なデータの盗難などがありました。

2-4. Web ブラウザーに関する事例

Web ブラウザーもゼロ デイ攻撃の対象となることが多いソフトウェアの 1 つで、マルウェアやランサムウェアに感染したという例もあります。攻撃者が脆弱性を悪用する Web サイトを作成し、ユーザーがブラウザーからアクセスすると、任意のコードが実行されるという手口です。

なお、Internet Explorerは 2022 年 6 月 15 日にサポートが終了したため、今後は脆弱性が発見されても修正パッチが適用されないこととなります。早期に Microsoft Edge など、他のブラウザーへの移行を行いましょう。

3. 具体的な攻撃手法

次に、ゼロ デイ攻撃の具体的な攻撃手法を紹介します。

3-1. VPN からの侵入

リモート ワーク対応のために、社員が自宅からオフィスへアクセスできるよう VPN (仮想プライベート ネットワーク) を導入する企業が増えています。社員が自宅からオフィス ネットワークにアクセスできるということは、悪意のある第三者もアクセスできる可能性があり、そこをねらって攻撃を仕掛けます。

3-2. 社内システムへの侵入

社内システムへ侵入する攻撃パターンの多くは、標的型攻撃と呼ばれています。ターゲットとなる特定の企業やユーザーに不正プログラムを添付したメールを送り付ける手法です。添付ファイルを開封したり、リンクにアクセスしたりすると、不正プログラムが動作し、マルウェアなどに感染し社内システムへ侵入します。

3-3. Web サイトからの侵入

これはばらまき型攻撃とも呼ばれます。Web サイトを改ざんして訪問した不特定多数のユーザーに攻撃を仕掛ける手法です。マルウェア ファイルをダウンロードさせるなどの手段でパソコンに侵入します。

必要なセキュリティ対策がすべて手に入るサービスは?

Windows を知り尽くしたセキュリティ ツール
Microsoft Defender for Business
Win を守る Defender Windows を知り尽くしたセキュリティ ツール

4. ゼロ デイ攻撃への対策

ゼロ デイ攻撃は、未知の脆弱性をねらった攻撃であるため完璧な対策は困難ですが、対抗手段を講じることで脅威を最小限に抑えることは可能です。
以下に、対策を事前と事後に分けて紹介します。

4-1. 事前対策

まず、ゼロ デイ攻撃を未然に防ぐための事前対策を紹介します。

  • OS やソフトウェアのアップデート OS やソフトウェアのアップデートには、見つかった脆弱性の修正プログラムも含まれています。また、ネットワーク関連機器についても、ファームウェアのアップデートで脆弱性の修正を行っています。
    アップデート情報をこまめにチェックし、常に最新版にするようにしましょう。
    また、サポートを終了した OS やソフトウェアはアップデートも終了します。そのため、見つかった脆弱性にも対応しませんので、サポートを終了したものは利用しないようにしましょう。
  • MDM の導入 MDM (モバイル デバイス管理) を導入することで、社員が利用するスマートフォンやタブレットを一元管理し、社員個人に任せていた OS やソフトウェアのアップデートを一括で行うことができます。
    また、利用できるソフトウェアの制限や不正アプリのインストールを防止できるので、ゼロデイ攻撃を未然に防ぐことも可能です。
  • WAF の導入 WAF (Web Application Firewall) は、Web アプリケーションに特化したセキュリティ ツールです。業務で利用する Web アプリケーションの脆弱性に対応し、外部からの攻撃を未然に防いでくれます。
  • セキュリティ製品の導入 次世代アンチウイルス「NGAV (Next Generation Anti-Virus)」を導入することも、事前対策として有効です。
    従来のセキュリティ ソフトは、登録された既知のウイルスやマルウェアのパターンを照合して認識するため、未知のものには対応できませんでした。しかし、次世代型アンチウイルス ソフトの NGVA は、振る舞い検知や機械学習により従来のアンチウイルス ソフトでは防げなかった未知のウイルスやマルウェアへの感染も防ぎます。

4-2. 事後対策

次にゼロ デイ攻撃の疑いがある、あるいは受けてしまったときの対処方法を紹介します。

  • サンドボックスの利用 サンドボックスとは、外部から受け取ったプログラムを保護された領域で実行することができるシステムのことです。
    近年、実際に実行してみないとマルウェアかどうかわからないものが増えています。セキュリティをくぐり抜けた添付ファイルをサンドボックス内で実行/検証することで、仮にマルウェアだった場合も社内システムへの影響を防ぐことが可能です。
  • EDR の導入 EDR (Endpoint Detection and Response) は、社内ネットワークに接続されたパソコンやサーバー、スマートフォンなどに侵入したマルウェアやランサムウェアなどのサイバー攻撃を検出し、通知するシステムです。侵入してきた脅威をいち早く検知し、迅速に対応します。
  • 侵入された際の対応 ゼロ デイ攻撃を受けると、マルウェア感染や不正アクセス、情報漏洩といった事態が発生します。まず、異変があったパソコンをネットワークから切り離し、セキュリティ ベンダーに相談します。
    また、必要に応じて、独立行政法人情報処理推進機構 (IPA) や個人情報保護委員会への報告を行います。

5. ゼロ デイ攻撃にも有効な Microsoft Defender for business

続いて、強固なセキュリティを実現する中小企業向けのセキュリティ ソリューション Microsoft Defender for business のゼロ デイ攻撃への対応について紹介します。

  • 事前防御 Windows を提供する Microsoft が従業員 300 人以下の企業専用に設計しています。使いやすいウィザードでセットアップでき、推奨されるセキュリティ ポリシーが最初からアクティブ化されるため、簡単にデバイスをセキュリティで保護できます。
  • エンド ポイントの監視、脅威検出 ゼロ デイ攻撃に起因するランサムウェアやマルウェアの脅威に対し、自動化された組み込みのインテリジェンスを使用して、脅威に対する防御、検出、対応をすばやく行います。
  • 脆弱性管理 ゼロ デイ攻撃の重大なリスクとなるソフトウェアの脆弱性や構成ミスをリアルタイムで監視、発見、特定し、優先順位を付けて集中的に対応することができます。
  • 攻撃範囲の縮小 ランサムウェア対策、アプリケーション制御、Web 保護、ネットワーク保護、ネットワーク ファイアウォール、攻撃範囲の縮小ルールなどの機能を使用することで、デバイスやアプリケーションへのゼロ デイ攻撃に対して、脆弱な場所を削減させることができます。
  • 調査と修復の自動化 アラートが発生すると、即座にその原因を調査し、対処して攻撃を解決することで、セキュリティ運用を拡大できます。Defender for Business は、調査と修復を自動化することでアラートの数を減らしタスクに優先順位を付けるため、高度な脅威に集中的に対応することが可能です。

6. まとめ

ゼロ デイ攻撃で社内システムが被害を受け、重要な情報が社外に漏洩すると、企業としての信用を失うことにもなりかねません。日ごろからゼロ デイ攻撃からの脅威に対抗する有効な対策を講じておくことは、企業の責任でもあります。
今回紹介した対策を早速取り入れ、セキュリティを強化しましょう。

リモートワーク・ハイブリッドワークに適した環境設置のために

リモートワーク・テレワーク・在宅勤務環境を安全・快適に実現するためには、「セキュリティの確保」「Web 会議のためのデバイス選択」「グループワークのためのアプリケーション」など検討する課題も多く、またこれらを潤沢な資金で準備するのではなくコスト削減につなげることが大切です。

これらの達成のための Microsoft 365、Excel の使い方や、リモートワーク・ハイブリッドワーク環境を充実させるために以下の記事が参考になります。

必要なセキュリティ対策がすべて手に入るサービスは?

Win を守る Defender Windows を知り尽くしたセキュリティ ツール

Win を守る Defender

Windows を知り尽くしたセキュリティ ツール
Microsoft Defender for Business

ご購入検討の問い合わせ先

電話アイコン

お電話で購入相談

受付時間: 9:00 - 17:30 (土日祝日、弊社指定休業日を除く)

封筒アイコン

Web フォームで購入相談

本情報の内容 (添付文書、リンク先などを含む) は、作成日時点でのものであり、予告なく変更される場合があります。