ゼロデイ攻撃
ゼロデイ攻撃とは
ソフトウェアの脆弱性が発見され、脆弱性の修正プログラム(パッチ)や回避策が公開される前に脆弱性を悪用したサイバー攻撃が行われることがある。これをゼロデイ攻撃と呼ぶ。多くのシステムで利用されているソフトウェアに対してゼロデイ攻撃が行われると、社会が混乱に陥るおそれがある。
ゼロデイ攻撃の方法
開発ベンダー等が修正プログラムを公開する前に、攻撃者がソフトウェアの脆弱性を悪用して攻撃する。
脆弱性の内容により、攻撃方法は様々であり、その被害も情報漏えいや改ざん、ウイルス感染等、様々である。
被害例1
2021 年 4 月 20 日(米国時間)、Pulse Secure 社の VPN 製品「Pulse Connect Secure」に遠隔の 第三者が認証を回避し、任意のコードを実行され るおそれがある脆弱性が確認された。
国内での攻 撃は確認されていないが、米国では既に脆弱性を 悪用した攻撃が行われていた。5 月 6 日に修正プ ログラムがリリースされるまでは、同社が公開して いる暫定的な回避策を実施するか、当該製品を一 時的に使用停止する必要があった。
被害例2
2021 年 7 月 1 日(米国時間)、Microsoft よりWindows の 印 刷 ス プ ー ラ ー 「 Windows Print Spooler」の脆弱性に関する情報が公開された。
この脆弱性は「PrintNightmare」と呼ばれ、攻撃者によって任意のコードを実行される等の被害が発生するおそれがあった。脆弱性の公開時点では修正プログラムのリリースはなく、同社が提供した回避策や緩和策を適用する必要があった。
修正プログラムは 7 月 7 日から段階的に公開された。
対策
● 資産の把握、対応体制の整備
● ネットワークの監視および攻撃通信の遮断
● EDR 等を用いたエンドポイントの監視、防御