ゼロデイ攻撃とは、システムの脆弱性に対して、修正が行われる前に、それを悪用するサイバー攻撃のことを指します。ユーザの対処期间が0日で行われる攻撃であるため「ゼロデイ攻撃」と呼ばれます。通常、脆弱性はセキュリティテストやユーザーレポートなどにより発见され、システムベンダがその脆弱性に対応した修正プログラムを公开した后に、公表されることになります。
サイバー攻撃者が新たな脆弱性を见つけた场合など、システムベンダが修正プログラムを公开する前に攻撃が行われるような状况になった场合は、その脆弱性に対する攻撃が确実に成功してしまうことになります。この「确実に攻撃が成功する」という特徴が、ゼロデイ攻撃の胁威といえます。特に、利用者の多いシステムであれば、その分攻撃范囲を広げることができるので、被害は甚大になりやすいです。
ゼロデイ攻撃の対义语として「狈デイ攻撃」と呼ばれるものがあります。狈デイ攻撃はシステムベンダが公开済みの脆弱性を悪用する攻撃です。
ゼロデイ攻撃と狈デイ攻撃の违いについて、以下の表にまとめています。
特徴 | ゼロデイ攻撃 | 狈デイ攻撃 |
---|---|---|
攻撃に用いられる脆弱性の発见者 | 主に、攻撃者や悪意を持った第叁者など | 主に、セキュリティテストやユーザーレポートなど |
攻撃の难易度 | 高い(未知の脆弱性を利用) | 低い(公に知られている脆弱性を利用) |
攻撃に用いられる脆弱性の影响范囲 | 広范(対象のシステムが导入された环境全て) | 限定的(修正プログラム未适用のシステムに限定) |
攻撃のタイミング | 修正プログラムの配布前 | 修正プログラムの配布后 |
脆弱性はその悪用により、本来あり得ない攻撃が可能になることから、攻撃者にとって「魔法の杖」のような存在です。その上、ゼロデイの场合には根本的な対応が不可であるため、攻撃者にとっての価値はさらに上がります。ただし、ゼロデイ攻撃に悪用可能な脆弱性を新たに见つけることは一般的には困难であり、高度な技术や知识が必要になります。そのため、サイバー犯罪者同士がコミュニケーションを行っているアンダーグラウンドにおいても、ゼロデイ攻撃に悪用可能な脆弱性は高値で取引される倾向にあります。
ゼロデイ攻撃と狈デイ攻撃
世界的に被害を及ぼしたゼロデイ攻撃(ゼロデイ脆弱性)の事例をいくつか绍介します。
ゼロデイ攻撃はその时点で未知の攻撃であり、単一で効果的な対策はありません。そのため、以下のような复数の要素を组み合わせた包括的なアプローチが求められます。
ゼロデイ攻撃を元来発生させない取り组みとして、脆弱性を攻撃者よりも早く见つけ、システムの开発元に通知する活动もあります。それが脆弱性报奨金制度(通称:バグバウンティプログラム)です。バグバウンティプログラムでは、一般のリサーチャーなどの支援を得て、システムに存在する脆弱性を探し出します。脆弱性を発见した人に対しては报奨金が支払われるため、システムベンダとリサーチャーの双方が奥颈苍-奥颈苍の関係になっています。
バグバウンティプログラムで発见された新たな脆弱性の例
より
主要なバグバウンティプログラムのコミュニティとしてトレンドマイクロが运営する「」などがありますが、最近は独自にバグバウンティプログラムを提供する公司も存在します。例えば、米国国防総省では、2016年より「」と呼ばれる独自のバグバウンティプログラムを开始しており、2,100以上の新たな脆弱性をこのプログラムで発见しています。
バグバウンティプログラムなどの社会的な取り组みは、単一の组织が抱えるリソースや専门知识だけでは限界がある新たな脆弱性の発见において、非常に重要な役割を果たします。システムベンダやソフトウェアメーカが、バグバウンティプログラムなどの社会的な取り组みを活用することは、自社サービスのゼロデイ脆弱性に対する防御力を向上させるための重要な取り组みになるといえるでしょう。